Overton window

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
An illustration of the Overton Window, along with Treviño's degrees of acceptance

The Overton window is the range of ideas tolerated in public discourse, also known as the window of discourse. The term is named after Joseph P. Overton, who claimed that an idea's political viability depends mainly on whether it falls within the window, rather than on politicians' individual preferences.[1][2] According to Overton, the window contains the range of policies that a politician can recommend without appearing too extreme to gain or keep public office in the current climate of public opinion.

Summary[edit]

Overton described a spectrum from "more free" to "less free" with regard to government intervention, oriented vertically on an axis, to avoid comparison with the left-right political spectrum.[3] As the spectrum moves or expands, an idea at a given location may become more or less politically acceptable. Political commentator Joshua Treviño postulated that the degrees of acceptance of public ideas are roughly:[4]

  • Unthinkable
  • Radical
  • Acceptable
  • Sensible
  • Popular
  • Policy

The Overton window is an approach to identifying which ideas define the domain of acceptability within a democracy's possible governmental policies. Proponents of policies outside the window seek to convince or persuade the public in order to move and/or expand the window. Proponents of current policies, or similar ones, within the window seek to convince people that policies outside it should be deemed unacceptable.

After Overton's death, others have examined the concept of adjusting the window by the deliberate promotion of ideas outside of it, or "outer fringe" ideas, with the intention of making less fringe ideas acceptable by comparison.[5] The "door-in-the-face" technique of persuasion is similar.

Historical precedents[edit]

The idea echoes several earlier expressions, the most recent and similarly academic being Hallin's spheres. In his 1986 book The Uncensored War,[6] communication scholar Daniel C. Hallin posits three areas of media coverage into which a topic may fall. The areas are diagrammed as concentric circles called spheres. From innermost to outermost they are the sphere of consensus, the sphere of legitimate controversy, and the sphere of deviance. Proposals and positions can be placed at varying degrees of distance from the metaphorical center, and political actors can fight over and help change these positions.

Hallin's theory is developed and applied primarily as a theory that explains varying levels of objectivity in media coverage, but it also accounts for the ongoing contest among media and other political actors about what counts as legitimate disagreement, potentially leading to changes in the boundaries between spheres. As one study that applies Hallin's theory explains, "the borders between the three spheres are dynamic, depending on the political climate and on the editorial line of the various media outlets".[7] In this way, the idea also captures the tug-of-war over the boundaries between normal and deviant political discourse.

An idea similar to the Overton window was expressed by Anthony Trollope in 1868 in his novel Phineas Finn:

"Many who before regarded legislation on the subject as chimerical, will now fancy that it is only dangerous, or perhaps not more than difficult. And so in time it will come to be looked on as among the things possible, then among the things probable;—and so at last it will be ranged in the list of those few measures which the country requires as being absolutely needed. That is the way in which public opinion is made."

"It is no loss of time," said Phineas, "to have taken the first great step in making it."

"The first great step was taken long ago," said Mr. Monk,—"taken by men who were looked upon as revolutionary demagogues, almost as traitors, because they took it. But it is a great thing to take any step that leads us onwards."

In his "West India Emancipation" speech at Canandaigua, New York, in 1857,[8] abolitionist leader Frederick Douglass described how public opinion limits the ability of those in power to act with impunity:

Find out just what any people will quietly submit to and you have found out the exact measure of injustice and wrong which will be imposed upon them, and these will continue till they are resisted with either words or blows, or with both. The limits of tyrants are prescribed by the endurance of those whom they oppress.

See also[edit]

References[edit]

  1. ^ "Joseph Overton biography and article index". Mackinac Center for Public Policy. Retrieved 2013-08-30.
  2. ^ Lehman, Joseph. "A Brief Explanation of the Overton Window". Mackinac Center for Public Policy. Retrieved 7 July 2012.
  3. ^ Lehman, Joseph G. (November 23, 2009). "Glenn Beck Highlights Mackinac Center's "Overton Window"". Mackinac Center for Public Policy. Retrieved April 16, 2017.
  4. ^ thereisnospoon (May 10, 2006). "Why the Right-Wing Gets It--and Why Dems Don't [UPDATED]". Daily Kos. Retrieved 2018-05-09.
  5. ^ NCrissieB (November 5, 2009). "Morning Feature: Crazy Like a Fox?". Daily Kos. Retrieved 2018-05-09.
  6. ^ Hallin, Daniel (1986). The Uncensored War: The Media and Vietnam. New York: Oxford University press. pp. 116–118. ISBN 978-0-19-503814-9.
  7. ^ Figenschou, Tine Ustad; Beyer, Audun (October 2014). "The Limits of the Debate How the Oslo Terror Shook the Norwegian Immigration Debate". The International Journal of Press/Politics. 19 (4): 435. doi:10.1177/1940161214542954.
  8. ^ "(1857) Frederick Douglass, "If There Is No Struggle, There Is No Progress"". The Black Past: Remembered and Reclaimed. Retrieved May 7, 2017.

External links[edit]

Navigation menu

#####EOF##### Manner – Wikipedia

Manner

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Josef Manner & Comp. AG

Logo
Rechtsform Aktiengesellschaft
ISIN AT0000728209
Gründung 1. März 1890
Sitz Wien
Leitung Dr. Ernst Burger (Aufsichtsratsvorsitzender)
DI Markus Spiegelfeld
(Vorsitzender-Stellvertreter)
Mitarbeiterzahl 734 (2016: davon 365 Arbeiter und 369 Angestellte)[1]
Umsatz 199,5 Mio. € (2016)
Branche Süßwaren
Website josef.manner.com
Stand: 14. Februar 2018

Der Begründer Josef Manner
Das Manner-Werk an der Wilhelminenstraße 6 in Wien-Hernals

Manner ist der Familienname des Unternehmensgründers der Josef Manner & Comp. AG – einer Wiener Süßwarenfabrik. Außerdem ist Manner auch eine Marke dieses Unternehmens. Das bekannteste Produkt des umfangreichen Portfolios der Marke ist die mit dem alliterierenden Werbespruch „Manner mag man eben“ beworbene Manner-Schnitte (Waffel-Schnitten mit Haselnusscreme). Produktionsstätten befinden sich in Wien (17. Gemeindebezirk) und in Wolkersdorf (Niederösterreich).

Die Unternehmensform ist eine an der Wiener Börse notierte Aktiengesellschaft, bei der sich ein großer Teil der Aktien im Familienbesitz befindet. Aktien von Familienmitgliedern, die kein Interesse an dem Unternehmen mehr haben, werden von den Mehrheitseigentümern laufend aufgekauft, sodass kein Außenstehender maßgeblicher Miteigentümer werden kann.[2]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Josef Manner betrieb ein kleines Geschäft am Stephansplatz in Wien, in dem er Schokoladen und Feigenkaffee verkaufte. Da ihn die Qualität der Schokolade seines Lieferanten nicht zufriedenstellte, erwarb Manner die Konzession und das Lokal eines kleinen Schokoladenerzeugers und gründete am 1. März 1890 die „Chocoladenfabrik Josef Manner“. Manner verwendet seit 1889 den Wiener Stephansdom als Markenzeichen. Im Gegenzug übernimmt das Unternehmen Manner die Lohnkosten für einen Steinmetz der Dombauhütte von St. Stephan. Am 17. Dezember 1999 erhielt Carl Manner den Stephanusorden in Gold. Dies ist die höchste von der Erzdiözese Wien zu vergebende Auszeichnung.[3][4]

Das stetig wachsende, im Wiener Bezirk Hernals beheimatete Unternehmen hatte bereits 1897 mehr als 100 Mitarbeiter und nach der Jahrhundertwende setzte sich der Erfolg durch die Modernisierung der Produktion und der damit verbundenen Kostenreduktion weiter fort. Heute ist die inzwischen zur Aktiengesellschaft umgewandelte „Josef Manner & Comp. AG“ Österreichs größter Süßwarenproduzent. Zur Jahrtausendwende wurde die Marke einem internationalen Publikum zugänglich.

Zum Unternehmen Manner gehören die Markennamen „Ildefonso“ (Nougatwürfel; „Ildefonso“ stammte ursprünglich von Victor Schmidt & Söhne und wurde 2000 von Manner gekauft), Napoli (Dragee Keksi, Lebkuchen Brezerl), Casali (Rum-Kokos, Vodka-Orange, Schokofrüchte), Viktor Schmidt (Austria-Mozartkugeln) und Heller (Pralinen, Schokobananen, Wiener Zuckerl). Daneben wurde 1996 auch „Walde-Waffeln“ von Manner gekauft sowie die Cremeschnittenfabrik „Candita“ in Wolkersdorf/Weinviertel, rund 25 km nördlich von Wien. Der Name wird zwar nicht mehr verwendet, jedoch wird die Fabrik weitergeführt.

Im Jahre 2005 sorgte die Ankündigung des österreichischen Bundesdenkmalamts für Aufsehen, das Manner-Gebäude an der Wilhelminenstraße 6 in Wien Hernals unter Denkmalschutz stellen zu wollen. Die Unternehmensführung entgegnete, dass die Verlegung der Produktionsstätte aus wirtschaftlichen Gründen die Folge wäre, was bei einem Großteil der Wiener Bevölkerung in Anbetracht der Symbolkraft der Marke und der geschichtlichen Verbundenheit mit der Stadt Empörung auslösen werde.

Ähnlich wie Julius Meinl am Graben betreibt Manner seit Juni 2004 einen Flagshipstore direkt am Stephansplatz 7, beim Erzbischöflichen Palais.[5] Einen Flagshipstore am Wiener Flughafen gibt es seit Juni 2006. Mit dem Ziel, den Umsatz in den wichtigsten Auslandsmärkten zu steigern, eröffnete Manner eigene Vertriebs-Tochterunternehmen in Slowenien, Tschechien und Deutschland. Im Jahr 2010 errichtete Manner einen Shop mit Café am Residenzplatz in Salzburg. Dieser wurde nach einigen Wochen Probebetrieb am 9. April 2010 eröffnet.

Der Gesamtumsatz von Manner lag 2009 bei 155,4 Millionen Euro bei einer Exportquote von ca. 55 %. Damit wurde ein Jahresüberschuss von 4,496 Millionen Euro und ein Bilanzgewinn von 1,89 Millionen Euro erzielt.[6] Ende 2011 kündigte Manner den Ausbau des Standorts Wien an, wo ab 2015 die Produktion von Waffeln konzentriert werden soll. Gleichzeitig wird an Konzepten für die Nachnutzung des Standorts Perg gearbeitet.[7] 2013 wurde etwa 180 Mio. Euro erzielt, ins Werk Wien werden 40 Mio. Euro investiert. Carl Manner: „Niemetz zu kaufen, war uns zu teuer. – Die Marke Heller, die uns gehört, ist kaputt.“[8] Am 17. Oktober 2014 stürzte ein in Umbau befindlicher Teil der Manner-Fabrik in Hernals ein.[9] 2016 erfolgte die Übersiedlung der Produktionsanlagen von Perg in Oberösterreich nach Wien.

2017 erfolgte ein großräumiger Umbau des Werkes in Wien, wobei auch der weltgrößte Waffelofen mit einer Kapazität von 49 Tonnen Waffeln täglich und 450 Schnitten pro Minute errichtet wurde. Gleichzeitig wurde in Zusammenarbeit mit Wien Energie ein Abluftsystem erstellt, wodurch etwa 600 Haushalte in der Umgebung mit Fernwärme versorgt werden können.[10]

Original Manner Neapolitaner Schnitten[Bearbeiten | Quelltext bearbeiten]

Die Original Manner Neapolitaner Schnitte wurde 1898 erstmals als „Neapolitaner Schnitte No. 239“ urkundlich erwähnt. Die Haselnüsse für die Fülle aus Zucker, Haselnüssen, Kokosfett und Kakaopulver kamen nämlich aus der Gegend um Neapel. Die Größe 49 Ã— 17 × 17 Millimeter[11] war mundgerecht bemessen, vier Lagen Streichmasse zwischen fünf Lagen Waffel, das Gesamtgewicht beträgt 7,5 Gramm pro Schnitte. Dieses Format und die Grundrezeptur haben sich bis heute bewährt.

Anfangs wurden die Schnitten lose verkauft, damit sich alle Bürger wenigstens hin und wieder eine Schnitte leisten konnten. Ab 1924 wurden die Manner-Schnitten in den bekannten zwei Fünferreihen angeboten, anfangs in einer Faltschachtel, ab 1960 in einer aromasicheren Verpackung aus dichter Doppel-Aluminium-Folie mit dem typischen roten Aufreißfaden an der wenige Millimeter unverklebt vorstehenden Lasche.

Marken[Bearbeiten | Quelltext bearbeiten]

Das Unternehmen Manner hat bei Unternehmensübernahmen auch die jeweiligen Handelsmarken, die schon gut am Markt platziert waren, mitgekauft. Diese Produktlinien werden bis heute produziert, auch wenn die ursprünglichen Hersteller den Kunden oft nicht mehr bekannt sind.

Sonstiges[Bearbeiten | Quelltext bearbeiten]

Historische Straßenbahn mit Manner-Werbung, Wien, Schwarzenbergplatz, 2013
Fahrrad im Manner-Design, Wien, 2017
  • Am 16. Oktober 2008 gab die Österreichische Post eine Briefmarke mit dem klassischen Werbemotiv der Firma Manner aus den 1950er Jahren „… so gut“ in einer Auflagenhöhe von 500.000 Stück heraus. Der Nennwert der Marke ist 0,55 Euro.
  • In der Produktionsstätte des Unternehmens in Wien steht der weltgrößte Waffelofen mit einer Tageskapazität von 49 Tonnen.[12]
  • Am 17. Juli 2014, am Tag vor dem 85. Geburtstag Carl Manners wurden 8500 Packungen Mannerschnitten im Festsaal des Wiener Rathauses als Dominosteine aufgestellt und stürzten durch einen einzigen Anstoß. Der Aufbau dieser Weltrekordaktion der Marketingabteilung wurde von Marcel Pürrer geleitet.[13]
  • Carl Manner wurde 1952 an der Universität Wien in Mathematik und Physik promoviert und stieg 1953 mit 24 Jahren ins Unternehmen ein. Nach dem Teileinsturz eines Gebäudetrakts der Wiener Fabrik am 17. Oktober 2014, meinte er, die Schutzmarke Stephansdom habe sich bewährt, keine Menschen seien zu Schaden gekommen.[14] Carl Manner starb, fast 88-jährig, am 19. April 2017.
  • Zum 125. Geburtstag des Werks am 5. März 2015 erklärt Manner: Das teileingestürzte Haus wurde zur Gänze abgerissen. Die Mannerschnittenproduktion wurde für 2015 nach Oberösterreich ausgelagert. Bis 2017 werden neue Produktionsstätten in Hernals entstehen. Nach dem Einsturz mussten zahlreiche Maschinen in andere Betriebsbereiche übersiedelt werden und in der Produktion wurde nun vermehrt rund um die Uhr gearbeitet.[15]
  • In der US-amerikanischen Fernsehserie Friends werden Manner-Schnitten im Rahmen einer Produktplatzierung im Café „Central Perk“ verkauft. In der 6. Staffel liegen sie in der Auslage der Theke und sind in den Szenen im Café häufig deutlich im Hintergrund zu sehen.
  • Die Fahrradproduzenten KTM und Stilrad haben Fahrräder im Manner-Design herausgebracht.[16][17]

Mitbewerb[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Oliver Kühschelm: Manner. „Die Schnitte der Patrioten“ In: Emil Brix/Ernst Bruckmüller, Hannes Stekl (Hrsg.): Memoria Austriae III – Unternehmer, Firmen, Produkte Verlag für Geschichte und Politik, Wien 2005. S. 97–130. ISBN 3-7028-0419-6
  • Franz Mathis: Big Business in Österreich, S. 196

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Manner â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Geschäftsbericht 2016 - Josef Manner & Comp AG
  2. ↑ Dina Elmani: Interview mit Carl Manner und Otto W. Riedl: Süße Verstrickungen mit Zukunft. Format-Online, 29. Oktober 2008, abgerufen am 20. April 2017.
  3. ↑ Carl Manner im Wien Geschichte Wiki der Stadt Wien
  4. ↑ Schnitten-Mogul Carl Manner ist verstorben. Artikel vom 19. April 2017 auf meinbezirk.at.
  5. ↑ Manner Shop Stephansplatz
  6. ↑ Finanz- und Zwischenberichte der Josef Manner & Comp AG. Manner AG, archiviert vom Original am 3. September 2012; abgerufen am 20. April 2017.
  7. ↑ Manner konzentriert Produktion in Wien: Fabrik in Perg vor Schließung. Abgerufen am 23. Dezember 2011.
  8. ↑ Claudia Haase: Porträt: Durch die rosarote Brille. Kleine Zeitung Print, Sonntag (Beilage), 5. Jänner 2014, S. 18f.
  9. ↑ Manner-Fabrik teilweise eingestürzt. ORF-Landesstudio Wien, 17. Oktober 2014, abgerufen am 20. April 2017.
  10. ↑ Manner-Ofen wärmt 600 Haushalte. ORF am 24. Februar 2018, abgerufen am 24. Februar 2018.
  11. ↑ Manner Original Neapolitaner Schnitte. Manner AG, archiviert vom Original am 28. Januar 2013; abgerufen am 20. April 2017.
  12. ↑ Kronen-Zeitung vom 2. Februar 2009
  13. ↑ Manner: Weltrekord und Geburtstag. ORF.at, 17. Juli 2014.
  14. ↑ Manner: Bauarbeiten nicht Ursache. ORF.at 20. Oktober 2014.
  15. ↑ Nach Einsturz: Teil der Manner-Fabrik abgerissen. ORF.at, 5. März 2015.
  16. ↑ Retrovelo Manner Edition auf stilrad.com; abgefragt am 14. Februar 2018
  17. ↑ Manner RetroVelo von Stilrad auf presseportal.de
  18. ↑ Webauftritt Hauswirth GmbH. Abgerufen am 19. März 2014.
  19. ↑ 4 Ob 199/05a. RIS, 24. Januar 2006, abgerufen am 19. März 2014.

Koordinaten: 48° 12′ 58,3″ N, 16° 19′ 19,2″ O

Navigationsmenü

#####EOF##### Continental Illinois - Wikipedia

Continental Illinois

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Continental Illinois National Bank and Trust Company of Chicago
IndustryBank holding company
FateInsolvency. The bank was seized by the Federal Deposit Insurance Corporation and ultimately sold to BankAmerica (now Bank of America).
SuccessorBank of America
Founded1910
Defunct1994
HeadquartersChicago, Illinois, United States
ProductsFinancial services

The Continental Illinois National Bank and Trust Company was at one time the seventh-largest commercial bank in the United States as measured by deposits with approximately $40 billion in assets. In 1984, Continental Illinois became the largest ever bank failure in U.S. history, when a run on the bank led to its seizure by the Federal Deposit Insurance Corporation (FDIC). Continental Illinois retained this dubious distinction until the failure of Washington Mutual in 2008 during the financial crisis of 2008, which ended up being over seven times larger than the failure of Continental Illinois.[1][2][3]

History[edit]

Early history[edit]

Continental Illinois can be traced back to two Chicago banks, the Commercial National Bank, founded during the American Civil War, and the Continental National Bank, founded in 1883.

In 1910 the two banks merged to form the Continental & Commercial National Bank of Chicago with $175 million in deposits – a large bank at the time. In 1932 the name was changed to the Continental Illinois National Bank & Trust Co.[4]

The neo-classical Continental Illinois Bank Building at 231 South LaSalle Street in Chicago, Illinois

Insolvency[edit]

In May 1984,[5] Continental Illinois became insolvent due, in part, to bad loans purchased from the failed Penn Square Bank N.A. of Oklahoma—loans for oil & gas producers and service companies and investors in the Oklahoma and Texas oil & gas boom of the late 1970s and early 1980s. Due diligence was not properly conducted by John Lytle, an executive in the Mid-Continent Division of oil lending, and other leading officers of the bank. Lytle later pleaded guilty to a count of defrauding Continental of $2.25 million and receiving $585,000 in kickbacks for approving risky loan applications. Lytle was sentenced to three and a half years in a federal prison. The Penn Square failure eventually caused a substantial run on the bank's deposits once it became clear Continental Illinois was headed for failure. Large depositors withdrew over $10 billion of deposits in early May 1984.[6] In addition, the bank was destabilized by massive losses from an options firm it had just acquired, First Options Chicago (FOC), a leading clearinghouse operation. FOC guaranteed that trades will settle, but found during market's crash in October 1987 that many customers could not meet their margin calls, forcing FOC to step in to settle with cash or the underlying securities to complete the trade. This meant Continental absorbed massive risks on behalf of FOC customers, in the period leading up to a major stock market crash. Nassim Nicholas Taleb summarized the practice "..(FOC) were so incompetent.. they netted exposure by traders, not realizing that the (sic) trader that goes bust, the trader making money isn't going to write (FOC) a check".[7] Ultimately, this meant that Continental Illinois had to infuse $625M in emergency cash to keep its $135M FOC investment afloat.[8] The FOC crisis, and the extent to which it may have jeopardized Continental Illinois; the banking system; and the financial markets as a whole, was the subject of a hearing by the Subcommittee on Oversight and Investigations of the House Committee on Energy and Commerce, headed by Rep. John Dingell (D., Mich.), in 1988.[9]

FDIC rescue[edit]

Due to Continental Illinois' size, regulators were not willing to let it fail.[10] The Federal Reserve and Federal Deposit Insurance Corporation (FDIC) feared a failure could cause widespread financial trouble and instability. To avert this, regulators prevented the loss of virtually all deposit accounts and even bondholders. The FDIC infused $4.5 billion to rescue the bank. According to Daniel Yergin in The Prize: The Epic Quest for Oil, Money, and Power (1991), "The Federal Government intervened, with a huge bail-out–$5.5 billion of new capital, $8 billion in emergency loans, and, of course, new management."[11] A willing merger partner had been sought for two months but could not be found. Eventually, the board of directors and top management were removed.[12][13] Bank shareholders were substantially wiped out, although holding-company bondholders were protected. Until the seizure of Washington Mutual in 2008, the bailout of Continental Illinois under Ronald Reagan was the largest bank failure in American history.

The term "too big to fail" was popularized by Congressman Stewart McKinney in a 1984 Congressional hearing, discussing the FDIC's intervention with Continental Illinois.[14] The term had previously been used occasionally in the press.[15]

Emergence from FDIC majority ownership[edit]

Continental Illinois was renamed Continental Bank. It continued to exist, with the federal government effectively owning 80% of the company's shares and having the right to obtain the remainder (ultimately exercised in 1989) if losses in the rescue exceeded certain thresholds. The federal government gradually disposed of its ownership interests in Continental Bank, completing the process on June 6, 1991. In 1994, Continental Bank was acquired by BankAmerica in order to broaden the latter's midwestern presence. In 2007, successor bank firm Bank of America has a retail branch and hundreds of back-office employees at Continental's former headquarters on South LaSalle Street in Chicago. Bank of America operates dozens of retail branches in the Chicago area and purchased LaSalle Bank in 2007 to expand its Chicago business and several lines of corporate and investment banking business. In 1984 the Town and Country Mastercard, issued by Continental Illinois Bank, assets were sold to Chemical Bank of New York including the remote credit card servicing centers in Hoffman Estates and Matteson Illinois. After moving the credit card staff out of the Continental facility, the operations were reopened at a new facility and rebranded Chem Credit Services later in 1984.

Continental Illinois Venture Corporation, an investment subsidiary of the bank, formed a semi-independent private equity firm, CIVC Partners, with backing from Bank of America.

Silver dollar holdings[edit]

Part of the bank's required reserves were held in silver dollars, which provided the opportunity to profit from a rise in silver prices. The holdings, estimated to be 1.5 million silver dollars, was sold to a coin dealer to raise money in the early 1980s.[16][17]

See also[edit]

References[edit]

Notes

  1. ^ Dash, Eric; Sorkin, Andrew Ross (September 26, 2008). "Government Seizes WaMu and Sells Some Assets". The New York Times. p. A1. Retrieved 2008-09-26.
  2. ^ "Washington Mutual sold to JPMorgan Chase after FDIC seizure". KING 5 TV. 2008-09-26. Archived from the original on September 26, 2008. Retrieved 2008-09-26.
  3. ^ DeSilver, Drew (2008-09-26). "Feds seize WaMu in nation's largest bank failure". Seattle Times. Retrieved 2008-09-26.
  4. ^ Wilson, Mark R. "Continental Illinois National Bank & Trust Co." in Porter, Stephen R. & Reiff, Janice L. eds. (2004-05) Encyclopedia of Chicago Chicago: Chicago Historical Society/Newberry Library, University of Chicago Press. ISBN 0-226-31015-9. Accessed: October 28, 2009
  5. ^ Gorner, Peter. "Bank Deal Tied To Pope's Death?" Ottawa Citizen (June 12, 1984)
  6. ^ Some of this is detailed in the books Funny Money by Mark Singer (New York: Knopf, 1985, ISBN 0671502484) and Belly Up: The Collapse of the Penn Square Bank by Philip Zweig (New York: Crown, 1985, ISBN 0517557088)
  7. ^ Interview "Nassim Taleb on Black Monday, Fed, Market Lessons" Bloomberg TV (October 26, 2017)
  8. ^ Archive "Losses at options unit hurt Continental Illinois?" The New York Times (October 20, 1987)
  9. ^ Atlas, Terry "1st Options` Loss Was $112 Million" Chicago Tribune (October 20, 1987)
  10. ^ Wall, Larry D.; Peterson, David R. (1990). "The effect of Continental Illinois' failure on the financial performance of other banks". Journal of Monetary Economics. 26 (1): 77–99. doi:10.1016/0304-3932(90)90032-y.
  11. ^ Yergin, Daniel. The Prize: The Epic Quest for Oil, Money, and Power New York: Simon & Schuster, 1991. ISBN 0-671-50248-4. p.732
  12. ^ Division of Research and Statistics (1997). "Continental Illinois and "Too Big to Fail"". History of the Eighties — Lessons for the Future (PDF). Washington, D.C.: Federal Deposit Insurance Corporation. ISBN 0-9661808-0-1.
  13. ^ "Continental Illinois National Bank and Trust Company". Managing the Crisis: The FDIC and RTC Experience, 1980–1994 (PDF). Washington, D.C.: Federal Deposit Insurance Corporation. 1998. ISBN 0-9661808-2-8.
  14. ^ Dash, Eric (2009-06-20). "If It's Too Big to Fail, Is It Too Big to Exist?". The New York Times. Retrieved 2009-06-22.
  15. ^ Stern, Gary H.; Feldman, Ron J. (2004). Too big to fail: the hazards of bank bailouts. Brookings Institution Press. ISBN 0-8157-8152-0.
  16. ^ Professional Coin Grading Service See paragraph "The Continental-Illinois Bank Hoard"
  17. ^ Highfill, John W. The Comprehensive U.S. Silver Dollar Encyclopedia ISBN 0-9629900-0-0

External links[edit]


Navigation menu

#####EOF##### Jamal Khashoggi – Wikipedia

Jamal Khashoggi

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Jamal Khashoggi (2018)

Jamal Ahmad Khashoggi (englische Transkription; lies: Dschamal Ahmad Chaschuqdschi; arabisch Ø¬Ù…ال أحمد خاشقجي Dschamāl Ahmād ChāschuqdschÄ«, DMG Ǧamāl Aḥmad Ḫāšuqǧī, Aussprache: [ʤ⁠amaːl⁠ xaːʃʊqʤiː]; * 13. Oktober 1958 in Medina; † 2. Oktober 2018 in Istanbul) war ein saudi-arabischer Journalist. Er war Direktor der saudi-arabischen Tageszeitung Al-Watan und Medienberater des saudi-arabischen Prinzen Turki ibn Faisal. Ab Sommer 2017 lebte er in den USA und war u. a. Kolumnist der Washington Post. Seit 2. Oktober 2018 galt er als vermisst, nachdem er das saudi-arabische Konsulat in Istanbul betreten und nicht wieder verlassen hatte. Mehr als zwei Wochen später gestand Saudi-Arabien die Tötung Khashoggis an jenem Tag ein.

Herkunft und Ausbildung[Bearbeiten | Quelltext bearbeiten]

Khashoggis Vorfahren wanderten im 16. Jahrhundert in den Hedschas ein, als dieser Teil des Osmanischen Reiches war.[1] Sein Familienname ist die arabisierte Version des türkischen Wortes für Löffler (in moderner türkischer Schreibung Kaşıkçı).[2] In den türkischen Medien wird er daher Cemal Kaşıkçı geschrieben.[3] Er war ein Neffe des Waffenhändlers Adnan Khashoggi.[4][5][6][7]

Khashoggis Familie gehört dem saudi-arabischen Establishment an und unterhielt stets gute Verbindungen zum Königshaus der Saud. Einer seiner Verwandten war Leibarzt des Staatsgründers Ibn Saud.[8] Khashoggi schloss in seiner Geburtsstadt Medina die allgemeinbildende Schule ab und studierte an der Indiana State University in den USA Betriebswirtschaftslehre. Er schloss sein Studium 1982 (oder 1983[9]) mit dem Bachelor of Business Administration ab.[9]

Journalistische Karriere[Bearbeiten | Quelltext bearbeiten]

Khashoggi arbeitete zunächst von 1983 bis 1984 als Regionalleiter für die Buchladenkette Tihama.[10] 1985 bis 1987 war er als Auslandskorrespondent für die Tageszeitungen Saudi Gazette und Okaz tätig.[10] Von 1987 bis 1990 schrieb er für verschiedene saudi-arabische Tages- und Wochenzeitungen, darunter Asharq al-Awsat, Al-Majalla und Al-Muslimun.[10] 1991 wurde er Chefredakteur bei der Tageszeitung Al-Madina und blieb dort bis 1999.[10]

In seiner Funktion als Chefredakteur hielt Khashoggi sich als Auslandskorrespondent unter anderem in Afghanistan, Algerien, Kuwait und dem Sudan auf. In Afghanistan führte er 1987 ein Interview mit Osama bin Laden, während dieser dort gegen sowjetische Truppen kämpfte. Khashoggi hatte Bin Ladens Entwicklung zum radikalen Islamisten jahrelang verfolgt. Er traf ihn später nochmals in Tora Bora sowie 1995 im Sudan. Khashoggi drängte Bin Laden einmal dazu, der Gewalt abzuschwören.[11] In dieser Zeit wurde er zu einem Vertrauten von Prinz Turki ibn Faisal, der damals Chef des saudi-arabischen Geheimdienstes war.[12] Kashoggi war laut seines Bekannten Joseph Duggan in seiner Medienarbeit „in keiner Weise unabhängig“ und seine Rolle im saudischen Geheimdienst sei ein offenes Geheimnis gewesen.[13]

Von 1999 bis 2003 war Khashoggi stellvertretender Chefredakteur bei Arab News, Saudi-Arabiens wichtigster englischsprachiger Zeitung.[14]

Ein Jahr nach den Terroranschlägen vom 11. September 2001 wurde ein Artikel Khashoggis auf Englisch veröffentlicht, in dem er die Attentate „einen Anschlag auf Toleranz, Koexistenz und den Islam selbst“ nannte.[15]

US-Präsident Obama (links) mit Jamal Khashoggi (rechts daneben), Kairo, 2009

2003 übernahm er die Leitung des als eher progressiv geltenden saudischen Blattes Al-Watan,[16] die ihm nach nur 52 Tagen entzogen wurde, da er in einem Artikel saudi-arabische Religionsgelehrte sowie die Lehren des mittelalterlichen Theologen Ibn Taimīya kritisiert hatte, der im Wahhabismus als Autorität betrachtet wird. Außerdem verhängte die saudi-arabische Regierung ein Berufsverbot gegen ihn.[17][18] Durch seine Kontakte zu Turki ibn Faisal, dem er während dessen Amtszeit als Botschafter in den USA beratend zur Seite stand,[19][20] wurde sein Berufsverbot aufgehoben. Im April 2007 beauftragte man ihn erneut mit der Leitung von Al-Watan.[21] Von diesem Posten trat er im Mai 2010 mutmaßlich auf Druck zurück, nachdem in der Zeitung ein Artikel des saudi-arabischen Dichters Ibrahim al-Almaee erschienen war, der ultrakonservative religiöse Strömungen kritisierte.[16]

Khashoggi trat bereits in den 1970er-Jahren der Muslimbruderschaft bei. Diese radikalislamische Organisation bekämpft den in Saudi-Arabien herrschenden Wahabismus, obwohl beide Ideologien das gleiche Ziel einer islamischen Theokratie haben.[22] Kashoggi habe laut Bradley nie viel Sinn gehabt für westliche pluralistische Demokratie.[13] In dem 2013 veröffentlichten Buch „Frühling der Araber – Zeit der Muslimbrüder“ brachte er seine Vorbehalte gegen die Verfolgung der Muslimbrüder und ihrer Sympathisanten durch die Machthaber in Saudi-Arabien zum Ausdruck, die zur gleichen Zeit unter anderem den Regimewechsel in Ägypten und den neuen ägyptischen Präsidenten Abd al-Fattah as-Sisi stützten.[23]

Khashoggi war oft als politischer Kommentator beim MBC, der BBC, Al Jazeera und Dubai TV zu sehen. Nach dem Thronwechsel 2015 wurde er zum Direktor des in Bahrain ansässigen Senders Al-Arab TV ernannt, der als Konkurrenz zu dem katarischen Fernsehsender Al Jazeera konzipiert war und dem saudischen Prinzen Alwalid ibn Talal gehörte. Diese Stelle war eine eines „Propagandisten im Dienst eines autoritären Regimes“ (Weltwoche)[13] Al-Arab TV wurde jedoch nach dem ersten Sendetag geschlossen.[24]

Khashoggi war -als „inoffizieller Sprecher“[13] desselben bis ins Jahr 2015- kein radikaler Gegner des saudischen Königshauses – für sich selbst lehnte er die Bezeichnung „Dissident“ ab. Nachdem Salman im Januar 2015 König geworden war und seinem Sohn Mohammed bin Salman schrittweise immer mehr Machtkompetenzen übertragen hatte, zeigte sich Khashoggi zunächst optimistisch und begrüßte die vom Kronprinzen eingeleiteten wirtschaftlichen und gesellschaftlichen Reformen. Kritisch verfolgte er indes den Mangel an Partizipation und Pressefreiheit.[25] Freunde in den USA warnten ihn mit Verweis auf erneute Verhaftungen und Hinrichtungen von Menschenrechtsaktivisten und Gelehrten in Saudi-Arabien, dass auch er eines Tages Ziel dieser Verfolgungen werden könnte.[26]

Exil in den Vereinigten Staaten[Bearbeiten | Quelltext bearbeiten]

Der damals noch in Saudi-Arabien lebende Khashoggi kritisierte zwei Tage nach der Präsidentschaftswahl in den Vereinigten Staaten 2016 als Gast in einer US-Diskussionsrunde den gewählten Präsidenten Donald Trump in vorsichtiger Form. Nach Khashoggis Darstellung erhielt er daraufhin kurze Zeit später einen Anruf des Medienberaters von Kronprinz Mohammed bin Salman, in dem ihm ähnliche derartige Äußerungen und der Kontakt zu ausländischen Journalisten untersagt wurden.[27][28] Nachdem er in den folgenden Monaten das Gefühl bekam, dass sein Spielraum in Saudi-Arabien zunehmend enger werde, ging Khashoggi im Sommer 2017 ins Exil in die Vereinigten Staaten von Amerika.

Khashoggi (ganz links) bei einer öffentlichen Diskussionsrunde zum Thema Mohammed bin Salman's Saudi Arabia: A Deeper Look („Mohammed bin Salmans Saudi-Arabien: ein tieferer Einblick“) am 21. März 2018 in Washington, D.C.

Bradley schreibt Kashoggi hätte sich in den USA „neu erfunden als Kritiker“[13] In einem Interview mit der BBC am 13. November 2017 erklärte Khashoggi, mit seinem Leben in den Vereinigten Staaten zufrieden zu sein. Er sei materiell abgesichert. Es gehe ihm um die Zukunft seiner Kinder und Enkel. Was ihn am meisten beunruhige, sei „Herrschaft eines einzelnen Mannes“ (what worries me most is one-man rule). Saudi-Arabien habe Reformen nötig, aber Ein-Mann-Herrschaft sei schlecht und sei historisch immer schief gegangen, unabhängig, ob man nun über Saudi-Arabien, Deutschland oder den Irak spreche. Im selben Interview kritisierte er die Verhaftungen, unter anderem von Prinz Waleed bin Ibrahim Al Ibrahim, die im Rahmen der Anti-Korruptionskampagne von Kronprinz Mohammed bin Salman erfolgt waren. Prinz Waleed sei immer ein loyaler Parteigänger des Kronprinzen gewesen.[29]

In weiteren Beiträgen für die Washington Post äußerte sich Khashoggi wiederholt kritisch über die Verhältnisse in Saudi-Arabien und über den Kronprinzen. In einem Kommentar am 5. November 2017 verglich er den politischen Stil des Kronprinzen, der mit „vollständiger Intoleranz“ selbst gegen nur geringfügig abweichende Meinungen vorgehe, mit dem von Russlands Präsidenten Wladimir Putin.[30] In einem anderen Beitrag forderte er den Kronprinzen öffentlich auf, den „grausamen“ Krieg im Jemen zu beenden. Wenn dieser Krieg in dieser Form andauere, werde die saudi-arabische Intervention bald den Aktionen von Syriens Präsident Bashar al-Assad und der russischen und iranischen Streitkräfte im Bürgerkrieg in Syrien gleichgestellt werden.[31] Zum diplomatischen Zwischenfall zwischen Kanada und Saudi-Arabien im August 2018 äußerte er sich ähnlich kritisch.[32] Die Kritik an der Regierung Saudi-Arabiens hätte jedoch laut Weltwoche stark im Widerspruch der Muslimbrüderschaft zu den Wahhabiten gegründet und hätte nichts an Kashoggis politischem Ziel einer Theokratie geändert.[13]

Wenige Tage vor seinem Tod im Oktober 2018 nahm Jamal Khashoggi als Gastredner an einer internationalen Tagung in London zum Thema Palästina teil.[24] In diesem Zusammenhang gab er der BBC ein Interview, in dem er sich kritisch zum israelischen Siedlungsbau äußerte. Er sagte, fehlender internationaler Druck mache es der israelischen Regierung leicht, mit illegalem Siedlungsbau ungestraft davonzukommen. Den Osloer Friedensprozess erklärte er für gescheitert.[33] Khashoggi galt als Kritiker einer Annäherung Saudi-Arabiens an Israel auf Kosten der Palästinenser.[25]

Saudische offizielle Stellen versuchten mehrfach, Khashoggi mit attraktiven Angeboten zur Rückkehr nach Saudi-Arabien zu bewegen. Er schenkte den gemachten Zusagen keinen Glauben und blieb in den USA.[34] In den Monaten vor seinem Verschwinden hielt er sich häufig in Istanbul auf und soll zuletzt Erdoğan-Anhänger gewesen sein.[23] In den regionalen Konflikten in Nahost stehen die Türkei und Saudi-Arabien auf unterschiedlichen Seiten: Saudi-Arabien operiert gemeinsam mit den Vereinigten Staaten, Israel und Ägypten, während Erdoğan mit Russland und Katar verbündet ist.[35]

Ermordung[Bearbeiten | Quelltext bearbeiten]

Am 2. Oktober 2018 suchte Khashoggi das saudi-arabische Konsulat in Istanbul auf,[36] weil er Dokumente für seine Heirat abholen wollte.[37] Seitdem galt er als vermisst.[38][39] Medien berichteten am 7. Oktober 2018, die türkische Polizei gehe davon aus, dass Khashoggi im saudi-arabischen Konsulat ermordet oder entführt[40] worden sei.[41] Später erklärte Ibrahim Kalin, Berater des türkischen Staatspräsidenten Erdoğan, die türkische Regierung gehe davon aus, dass Khashoggi sich nicht mehr in dem Konsulat befinde. Straßenkameras hätten aufgezeichnet, wie Autos mit verdunkelten Scheiben die 200 Meter entfernte Residenz des Konsulats verließen.[40][42] Aus Saudi-Arabien seien 15 Männer eingeflogen worden, um seine Entführung oder Ermordung auszuführen.[43] Die regierungsnahe türkische Tageszeitung Sabah veröffentlichte eine Liste mit Namen und Fotos von 15 Saudis.[44] Laut einem Bericht der New York Times stammen einige der mutmaßlichen Täter aus dem direkten Umfeld des saudischen Kronprinzen Mohammed bin Salman.[45] Unter ihnen befand sich auch Salah Muhammed al-Tubaigy, ein forensischer Pathologe, der einen Teil seiner Ausbildung in Glasgow und in Australien absolviert hatte. In einem früheren Interview hatte Tubaigy ein von ihm selbst entworfenes forensisches Minilabor präsentiert, mit dem man in sieben Minuten die Todesursache mittels Obduktion feststellen könne.[46]

Am 11. Oktober 2018 erklärten türkische Behördenvertreter, dass sie im Besitz von Ton- und Videoaufnahmen seien, die belegten, dass Khashoggi im saudi-arabischen Konsulat in Istanbul ermordet wurde. Auf den Tonaufnahmen sei zu hören, wie Khashoggi „verhört, gefoltert und dann getötet“ wurde. Der Journalist sei bei lebendigem Leib zerstückelt worden.[47][48][49][50] Wie die türkischen Behörden an Video- und Tonaufnahmen aus einer ausländischen konsularischen Vertretung gelangt waren, blieb zunächst unklar. Die der türkischen Regierung nahestehende Zeitung Sabah berichtete, dass Khashoggi im Konsulat eine Apple Watch getragen hatte, die entsprechende Daten aufgezeichnet hatte, die dann eventuell über das iPhone seiner draußen wartenden Verlobten in die Cloud gelangt seien. Dies wurde von anderen Medien aus verschiedenen Gründen für sehr unwahrscheinlich gehalten. Es sei für eine Verbindung zum iPhone eine Bluetooth-Verbindung notwendig, die über diese Entfernung technisch praktisch unmöglich sei. Die Mobilfunknetze der Türkei seien für Apple-Watch-Versionen, die eine direkte Funknetzverbindung herstellen können, inkompatibel.[51][52]

Am 12. Oktober 2018 traf eine Delegation aus Saudi-Arabien in der Türkei ein, um den Fall zu untersuchen.[53] Neben dem Konsulat stand auch der Wohnsitz des saudischen Konsuls im Fokus von Ermittlungen der türkischen Polizei.[54]

Am 20. Oktober 2018, um 1 Uhr Ortszeit, „mitten in der Nacht zwischen den beiden Wochenendtagen in Saudi-Arabien“, berichteten saudische Staatsmedien, dass Khashoggi im Istanbuler Konsulat getötet wurde.[55] Zeitgleich wurde die Verhaftung von 18 verdächtigen Personen sowie die Entlassung des stellvertretenden Geheimdienstchefs und weiterer Personen aus dem Umfeld des Kronprinzen bekannt gegeben.[56]

Am 16. November 2018 berichtete die Washington Post, dass nach Erkenntnissen des amerikanischen Geheimdienstes CIA Khalid bin Salman, der saudische Botschafter in den USA und ein Bruder des Kronprinzen, Khashoggi telefonisch dazu aufgefordert habe, das Konsulat in Istanbul aufzusuchen, und ihm versichert habe, dass er dort sicher sei. Nach Zeugenaussagen gegenüber der CIA sei die Initiative dazu von Kronprinz Mohammed ausgegangen.[57]

Bis heute ist der Verbleib von Khashoggis Leiche unklar. Lange suchte die türkische Polizei in nahegelegenen Wäldern nach Leichenteilen Khashoggis. Nach Angaben von Yasin Aktay, eines Beraters des türkischen Staatspräsidenten, soll der Tote „zunächst zerstückelt und dann in Säure aufgelöst worden“ sein. Die Washington Post zitierte im Oktober 2018 eine türkische Quelle, wonach „biologische Beweise“ im Garten des Konsulats gefunden worden seien.[58] Im Frühjahr 2019 meldete der arabische Nachrichtensender Al Jazeera, der sich auf eigene Recherchen berief, die Leiche des Journalisten sei in einem Ofen im Garten des saudischen Generalkonsuls in Istanbul verbrannt worden.[59]

Internationale Reaktionen[Bearbeiten | Quelltext bearbeiten]

US-Außenminister Mike Pompeo bei einem Treffen mit König Salman ibn Abd al-Aziz in Riad am 16. Oktober 2018

US-Präsident Donald Trump erklärte, an den Vorkommnissen „nicht einmal ein kleines Bisschen“ Gefallen zu finden (“we don’t like it even a little bit”[60]), und kündigte eine Untersuchungskommission an, schloss aber einen Stopp der US-Waffenlieferungen nach Saudi-Arabien aus.[61] Er entsandte Außenminister Mike Pompeo am 16. Oktober 2018 nach Riad; nach dessen Rückkehr sagte US-Finanzminister Mnuchin seine Teilnahme am bevorstehenden Investmentgipfel Future Investment Initiative („Davos in the desert“) ab. Die deutsche Bundesregierung forderte Aufklärung von Saudi-Arabien.[62] Laut Auswärtigem Amt sprach auch Bundesaußenminister Heiko Maas das Thema in der Botschaft des Königreichs Saudi-Arabien in Berlin an. Konsequenzen seien „zurzeit nicht geplant“.[63] Auch der französische Präsident Emmanuel Macron sowie das französische Außenministerium forderten eine Erklärung von Saudi-Arabien.[64]

Die Türkei, die USA und Großbritannien erhöhten den Druck auf Saudi-Arabien.[65][66] Der libanesische Schriftsteller Elias Khoury erinnerte in Zusammenhang mit dem Fall Khashoggi an das Schicksal des saudi-arabischen Oppositionellen Nasser as-Said, der 1979 in Beirut entführt wurde.[67] Verschiedene Medien wiesen darauf hin, dass in den vorangehenden zwei Jahren drei in Europa lebende saudi-arabische Prinzen, die sich kritisch über das saudische Regime geäußert hatten, vermisst sind und vermutlich nach Saudi-Arabien entführt wurden.[68][69] In einer gemeinsamen Erklärung forderten die Außenminister Großbritanniens, Deutschlands und Frankreichs, Jeremy Hunt, Heiko Maas und Jean-Yves Le Drian, Saudi-Arabien am 21. Oktober 2018 auf, „glaubwürdige Fakten“ über den Tod des Journalisten vorzulegen. Die Wahrheit müsse in „umfassender, transparenter und glaubwürdiger Form“ zutage kommen. US-Präsident Trump warnte davor, infolge des Ereignisses Handelsverträge mit Saudi-Arabien aufzukündigen. Dies würde die Vereinigten Staaten mehr treffen als Saudi-Arabien.[70]

Im Zusammenhang mit der Ermordung von Jamal Khashoggi geben die USA am 15. November 2018 die Verhängung von Sanktionen gegen 17 saudische Staatsbürger bekannt. Darunter der saudische Generalkonsul in Istanbul, Mohammed al-Otaibi, und die Angehörigen eines Kommandos sowie Saud bin Abdullah al-Kahtani, ein ehemaliger enger Vertrauter von Kronprinz Mohammed bin Salman.[71]

Am 19. November 2018 verhängt Deutschland Einreiseverbote gegen 18 saudische Staatsbürger und stellt für vorerst zwei Monate alle Rüstungslieferungen nach Saudi-Arabien ein.[72]

Im Dezember 2018 erließ der Istanbuler Generalstaatsanwalt Haftbefehle gegen zwei hochrangige saudi-arabische Beamte und fordert deren Auslieferung.[73] Am 13. Dezember 2018 gab der US-Senat seine Einschätzung bekannt, dass der saudische Kronprinz für den Mord verantwortlich sei.[74]

Verlautbarungen von saudi-arabischer Seite[Bearbeiten | Quelltext bearbeiten]

Nach zuvorigem Abstreiten bestätigte die Generalstaatsanwaltschaft in Saudi-Arabien am 20. Oktober 2018, dass Jamal Khashoggi im Konsulat des Königreichs in Istanbul in der Türkei am 2. Oktober 2018 getötet wurde und dass in diesem Zusammenhang 18 Personen verhaftet worden seien. Der stellvertretende Chef des saudischen Nachrichtendienstes al-Muchabarat al-'Amma, Generalmajor Ahmad Hassan Mohammad Asiri, sowie der Berater des Zentrums für Studien und Medienangelegenheiten am saudischen Königshof, Saud al-Kahtani, wurden entlassen. Bei beiden Männern handelt es sich um hochrangige Berater des Kronprinzen. Nach saudischer Darstellung soll Khashoggi bei einem Streit im Konsulat im Rahmen eines „Faustkampfs“ durch einen „Würgegriff“ ums Leben gekommen sein.[75][76][77] Am Morgen des 22. Oktober 2018 sprachen saudi-arabische Stellen erstmals davon, Khashoggi sei ermordet worden.[70][78] Der saudi-arabische Außenminister Adel al-Dschubeir nannte die Tötung Khashoggis in einem Interview mit Fox News einen „riesigen Fehler“, bestritt aber, dass Kronprinz Mohammed bin Salman involviert sei. Er gab an, die Tötung sei das Resultat einer nichtautorisierten „rogue operation“ gewesen, bei der Personen ihre Kompetenz ohne Kenntnis der Führung überschritten hätten.[79][80] Al-Dschubeir versprach eine „gründliche und vollständige“ Untersuchung und kündigte an, die Verantwortlichen würden zur Rechenschaft gezogen.[81] Unter Berufung auf Ermittlungsergebnisse der türkischen Behörden, die entsprechende Informationen übergeben hätten, bezeichnete der Generalstaatsanwalt Saudi-Arabiens die Tötung des Journalisten am 25. Oktober als vorsätzlich geplante Tat und rückte damit endgültig von der früheren Sprachregelung, wonach es sich um ein nicht beabsichtigtes Unglück gehandelt haben sollte, ab.[82]

Untersuchungen[Bearbeiten | Quelltext bearbeiten]

Kronprinz Mohammed bin Salman leitet eine Kommission, die den Khashoggi-Mord aufklären soll.[83] Am 15. November 2018 forderte der saudische Generalstaatsanwalt die Todesstrafe für fünf Tatbeteiligte, denen zur Last gelegt werde, Khashoggi im Konsulat betäubt, getötet und zerteilt zu haben.[84]

Knapp vier Monate nach dem Mord begann die französische Menschrechtsexpertin Agnès Callamard mit Untersuchungen in der Türkei. Sie will nach Angaben des UNO-Menschenrechtsbüros bis zum 3. Februar 2019 Informationen über die Umstände der Ermordung sammeln und dem UN-Menschenrechtsrat in Genf übermitteln.[85]

Privatleben[Bearbeiten | Quelltext bearbeiten]

Khashoggi lebte bis zu seinem Exil in Dschidda und hatte zwei Söhne und zwei Töchter mit seiner ersten Ehefrau Rawia al-Tunisi. Nach zweimaliger Scheidung war er in dritter Ehe mit einer Saudi-Araberin verheiratet, die sich nach seiner Entscheidung, dauerhaft ins Exil zu gehen, von ihm scheiden ließ. Seit Sommer 2018 war er mit der türkischen Journalistin und Nahostexpertin Hatice Cengiz verlobt.[24]

Zitat[Bearbeiten | Quelltext bearbeiten]

In einem postum veröffentlichten Text schrieb Jamal Khashoggi über den Kronprinzen Mohammed bin Salman:

„Absolute Macht ist ein Fehler, egal wie sehr ein Land auch in Gefahr sein mag und der Rettung bedarf. Wir Araber haben schlechte Erfahrungen gemacht mit scheinbar aufrichtigen, patriotischen Anführern, die sich viel zu schnell in Diktatoren verwandelten. Von solchen Anführern rühren unsere Leiden, unsere Notlagen, Niederlagen und Bürgerkriege zum Großteil her.“

– Jamal Khashoggi [86]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Jamal Khashoggi â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Informationen über die Familie Khashoggi (arabisch), 7. April 2016.
  2. ↑ James F. Clarity: In short: Nonfiction. New York Times, 21. Dez. 1986.
  3. ↑ Cemal Kaşıkçı kimdir? In: Hurriyet. 9. Oktober 2018, abgerufen am 10. Oktober 2018.
  4. ↑ Ben Hubbard, David D. Kirkpatrick, Julian Barnes, Sharon LaFraniere, Edward Wong, Mark Mazzetti, Karam Shoumal: For Khashoggi, a Tangled Mix of Royal Service and Islamist Sympathies. 14. Oktober 2018, abgerufen am 16. Oktober 2018.
  5. ↑ Can Kazancioglu: Jamal Khashoggi: The profile of a Saudi elite turned Riyadh critic. In: dailysabah.com. 11. Oktober 2018, abgerufen am 16. Oktober 2018.
  6. ↑ John Siciliano, Josh Siegel: Khashoggi family ties to Iran-Contra and 1970s oil embargo. In: washingtonexaminer.com. 12. Oktober 2018, abgerufen am 16. Oktober 2018 (englisch).
  7. ↑ boe: Naher Osten: „Bei Khashoggi ging es nicht nur um Journalismus“. In: welt.de. 14. Oktober 2018, abgerufen am 16. Oktober 2018.
  8. ↑ Martin Gehlen: Das seltsame Verschwinden des Jamal Khashoggi. In: Sächsische Zeitung. 9. Oktober 2018, abgerufen am 10. Oktober 2018.
  9. ↑ a b „Khashoggi, Jamal“: Biographical Highlights, Personal Chronology, Personal History, Influences and Contributions, Legacy auf encyclopedia.jrank.org.
  10. ↑ a b c d Jamal Khashoggi. World Economic Forum, abgerufen am 21. Juli 2012.
  11. ↑ Jamal Khashoggi chose to tell the truth. It’s part of the reason he’s beloved. In: Washington Post. 7. Oktober 2018, abgerufen am 10. Oktober 2018.
  12. ↑ Jamal Khashoggi Disappears, a Mystery Rattling the Middle East. In: The New York Times. 7. Oktober 2018, abgerufen am 10. Oktober 2018.
  13. ↑ a b c d e f Urs Gehriger: Jamal Kashoggis anderes Gesicht, Weltwoche 48.18, S. 44ff
  14. ↑ I know Jamal Khashoggi personally and I fear for his safety. In: Al Jazeera. 4. Oktober 2018, abgerufen am 10. Oktober 2018.
  15. ↑ A Saudi mea culpa. In: Daily Star. 12. September 2002, abgerufen am 10. Oktober 2018.
  16. ↑ a b Saudi editor Jamal Khashoggi resigns from Al-Watan. In: BBC. 17. Mai 2010, abgerufen am 10. Oktober 2018.
  17. ↑ Saudi Editor-In-Chief Fired Following Criticism of Ibn Taymiyya, Spiritual Father of Wahhabism. Special Dispatch No. 535. In: memri.org. 9. Juli 2003, abgerufen am 7. Oktober 2018 (englisch).
  18. ↑ Nicholas Blanford: Reformist impulse in Saudi Arabia suffers setback. In: The Christian Science Monitor. 5. Juni 2003, abgerufen am 7. Oktober 2018 (englisch).
  19. ↑ Jamal Khashoggi. In: al Arabiya English. Abgerufen am 7. Oktober 2018 (englisch).
  20. ↑ Rada Soubra Barrage: The domestic challenges facing Saudi Arabia. (PDF) (Nicht mehr online verfügbar.) Ecommons, 2007, archiviert vom Original am 5. Oktober 2013; abgerufen am 8. Mai 2012.
  21. ↑ Q & A with Al-Watan’s Jamal Khashoggi. In: Asharq al-Awsat. 25. April 2007, abgerufen am 7. Oktober 2018 (englisch).
  22. ↑ John R. Bradley: What the media aren’t telling you about Jamal Khashoggi. Hrsg.: Spectator. (spectator.us).
  23. ↑ a b Joseph Croitoru: Ein Dorn im Auge des Prinzen. In: FAZ, 17. Oktober 2018, abgerufen am 19. Oktober 2018.
  24. ↑ a b c Jamal Khashoggi obituary. In: The Guardian, 19. Oktober 2018, abgerufen am 24. Oktober 2018.
  25. ↑ a b Rainer Hermann: Warum die Saudis Jamal Khashoggi fürchteten. In: FAZ, 18. Oktober 2018, abgerufen am 20. Oktober 2018.
  26. ↑ Jamal Khashoggi’s long road to the doors of the Saudi Consulate. In: Washington Post. 12. Oktober 2018, abgerufen am 13. Oktober 2018.
  27. ↑ Samuel Osborne: Saudi Arabia bans journalist for criticising Donald Trump. The Independent, 5. Dezember 2016, abgerufen am 12. Oktober 2018 (englisch).
  28. ↑ Gabriel Sherman: “I Was Ordered Silent”: How Jamal Khashoggi Fell Out with bin Salman. Vanity Faur, 16. Oktober 2018, abgerufen am 18. Oktober 2018 (englisch).
  29. ↑ Jamal Khashoggi: One-man rule “bad” for Saudi Arabia. BBC News, 13. November 2017, abgerufen am 18. Oktober 2018 (englisch).
  30. ↑ Jamal Khashoggi: Saudi Arabia’s crown prince is acting like Putin. The Washington Post, 5. November 2017, abgerufen am 18. Oktober 2018 (englisch).
  31. ↑ Jamal Khashoggi: Saudi Arabia’s crown prince must restore dignity to his country — by ending Yemen’s cruel war. The Washington Post, 11. September 2018, abgerufen am 18. Oktober 2018 (englisch).
  32. ↑ Turkish police believe Khashoggi killed inside Saudi consulate. In: Al Jazeera. 7. Oktober 2018, abgerufen am 12. Oktober 2018.
  33. ↑ Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’. In: Middle East Monitor. 1. Oktober 2018, abgerufen am 10. Oktober 2018.
  34. ↑ Shane Harris: Crown prince sought to lure Khashoggi back to Saudi Arabia and detain him, U.S. intercepts show. The Washington Post, 10. Oktober 2018, abgerufen am 18. Oktober 2018 (englisch).
  35. ↑ Bülent Mumay: „Geh mal ins Konsulat, wir wollen etwas ausprobieren.“ In: FAZ, 23. Oktober 2018, abgerufen am 23. Oktober 2018.
  36. ↑ Jamal Khashoggi, Saudi journalist, vanishes in Istanbul. In: bbc.com. 3. Oktober 2018, abgerufen am 3. Oktober 2018.
  37. ↑ Bundesregierung äußert sich besorgt zu Fall Kashoggi. In: Spiegel Online. 12. Oktober 2018, abgerufen am 14. Oktober 2018.
  38. ↑ Maximilian Popp: Niemand ist sicher. In: Spiegel Online. 10. Oktober 2018, abgerufen am 14. Oktober 2018.
  39. ↑ Inga Rogg: Der saudische Journalist Jamal Khashoggi soll ermordet worden sein. In: NZZ.ch. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  40. ↑ a b spiegel.de 10. Oktober 2018 / Maximilian Popp: Niemand ist sicher
  41. ↑ Missing Saudi Journalist Was Killed in Consulate, Turkish Police Say. In: BBC. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  42. ↑ Khashoggi soll Konsulat nicht auf normalem Weg verlassen haben. In: FAZ.net. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  43. ↑ Paul-Anton Krüger: Die Spur des Kritikers endet im Konsulat. In: sueddeutsche.de. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  44. ↑ Turkish newspaper identifies 15 Saudis allegedly involved in disappearance of Saudi journalist Jamal Khashoggi. In: The Independent. (independent.co.uk [abgerufen am 18. Oktober 2018]).
  45. ↑ The Jamal Khashoggi Case: Suspects Had Ties to Saudi Crown Prince; nytimes.com vom 16. Oktober 2018; abgerufen am 17. Oktober 2018.
  46. ↑ Jamal Khashoggi: Who's who in alleged Saudi 'hit squad'. BBC News, 19. Oktober 2018, abgerufen am 19. Oktober 2018 (englisch).
  47. ↑ n-tv Nachrichten: Medien präsentieren angebliche Morddetails. In: n-tv.de. (n-tv.de [abgerufen am 18. Oktober 2018]).
  48. ↑ US-Medienberichte: Türkei hat angeblich Beweise für Ermordung Khashoggis. In: Spiegel Online. 12. Oktober 2018 (spiegel.de [abgerufen am 18. Oktober 2018]).
  49. ↑ David D. Kirkpatrick: In Jamal Khashoggi Mystery, Turkey Says It Has Audio and Video of His Killing. 11. Oktober 2018, abgerufen am 11. Oktober 2018 (englisch).
  50. ↑ Shane Harris, Souad Mekhennet, John Hudson, Anne Gearan: Turks tell U.S. officials they have audio and video recordings that support conclusion Khashoggi was killed. 11. Oktober 2018, abgerufen am 11. Oktober 2018 (englisch).
  51. ↑ It would've been nearly impossible for journalist Khashoggi to record inside the Saudi Consulate using his Apple Watch. CNBC, 15. Oktober 2018, abgerufen am 18. Oktober 2018 (englisch).
  52. ↑ Daren Butler: Turkey obtains recordings of Saudi journalist's purported killing: paper. Reuters, 13. Oktober 2018, abgerufen am 13. Oktober 2018 (englisch).
  53. ↑ Auch Frankreich macht Druck auf Saudi-Arabien. Deutsche Welle, 11. Oktober 2018, abgerufen am 11. Oktober 2018.
  54. ↑ Berichte über Folter und Enthauptung, Tagesschau.de vom 17. Oktober 2018.
  55. ↑ Matthias Gebauer und Christoph Sydow: Verdächtige im Fall Khashoggi: Der General und der Troll. In: Spiegel Online. (spiegel.de [abgerufen am 20. Oktober 2018]).
  56. ↑ Saudi Arabia says missing journalist Jamal Khashoggi is dead. In: Arab News. 20. Oktober 2018 (arabnews.com [abgerufen am 20. Oktober 2018]).
  57. ↑ Shane Harris, Greg Miller, Josh Dawsey: CIA concludes Saudi crown prince ordered Jamal Khashoggi’s assassination. Washington Post, 16. November 2018.
  58. ↑ Kareem Fahim, Tamer El-Ghobashy, Louisa Loveluck: Prosecutor saya Kashoggi was strangled and dismembered, but fate of body still a mystery. In: Washington Post. Washington Post, 31. Oktober 2018, abgerufen am 7. November 2018 (englisch).
  59. ↑ Leichnam offenbar in Ofen verbrannt. In: FAZ, 5. März 2019, abgerufen am gleichen Tage.
  60. ↑ The World Needs Answers on Jamal Khashoggi. In: The New York Times, 18. Oktober 2018.
  61. ↑ Adam Harvey: Jamal Khashoggi killing leaves Trump and Crown Prince stumbling as Erdogan can't put a foot wrong. In: ABC News (Australien), 24. Oktober 2018.
  62. ↑ Sieben Minuten Horror: Journalist Khashoggi wohl bei lebendigem Leib zerteilt – Verdächtiger gefunden? In: Rheinischer Merkur. 18. Oktober 2018 (merkur.de [abgerufen am 18. Oktober 2018]).
  63. ↑ Bundesregierung fordert von Saudi-Arabien Aufklärung über Chaschoggi. In: Business Insider Deutschland. (businessinsider.de [abgerufen am 18. Oktober 2018]).
  64. ↑ Auch Frankreich macht Druck auf Saudi-Arabien. In: Deutsche Welle. 12. Oktober 2018, abgerufen am 15. Oktober 2018.
  65. ↑ Tiroler Tageszeitung online 11. Oktober 2018: Druck im Fall Khashoggi steigt: Nun droht London Riad
  66. ↑ FAZ.net 11. Oktober 2018: Der unangenehme Fall des Jamal Khashoggi
  67. ↑ الصحافي في زمن الاختفاء. In: Alquds. 9. Oktober 2018, abgerufen am 9. Oktober 2018 (arabisch).
  68. ↑ Saudi Arabia's missing princes. In: BBC. 9. Oktober 2018, abgerufen am 9. Oktober 2018 (arabisch).
  69. ↑ Reda El Mawy: Saudi Arabia's missing princes. In: BBC. 15. August 2017, abgerufen am 19. Oktober 2018 (englisch).
  70. ↑ a b Tom Barnes, Chris Baynes: Jamal Khashoggi: UK, France and Germany ‘urgently’ demand clarification of ‘exactly what happened’ in Saudi consulate. The Independent, 21. Oktober 2018, abgerufen am 22. Oktober 2018 (englisch).
  71. ↑ Jamal Khashoggi: USA verhängen Sanktionen gegen 17 Saudis. In: Zeit Online. 15. November 2018, abgerufen am 25. November 2018.
  72. ↑ Jamal Khashoggi: Bundesregierung verhängt Sanktionen gegen Saudis. In: Zeit Online. 19. November 2018, abgerufen am 25. November 2018.
  73. ↑ Mordfall Khashoggi: Türkei erlässt Haftbefehle gegen hochrangige Saudi-Araber. In: Spiegel Online. 5. Dezember 2018 (spiegel.de [abgerufen am 5. Dezember 2018]).
  74. ↑ US-Senat macht saudischen Kronprinzen "verantwortlich" für Mord an Khashoggi. Tagesspiegel, 14. Dezember 2018.
  75. ↑ „Er starb durch einen Würgegriff“, welt.de, erschienen und abgerufen am 21. Oktober 2018
  76. ↑ Saudi Arabia says missing journalist Jamal Khashoggi is dead. In: Arab News. 20. Oktober 2018 (arabnews.com [abgerufen am 20. Oktober 2018]).
  77. ↑ Saudi-Arabien bestätigt Tod des Regierungskritikers Jamal Khashoggi. In: deutschlandfunk.de. 20. Oktober 2018, abgerufen am 20. Oktober 2018.
  78. ↑ Jamal Khashoggi death: Saudi Arabia say journalist was murdered. BBC News, 22. Oktober 2018, abgerufen am 22. Oktober 2018 (englisch).
  79. ↑ Top Saudi diplomat: Crown prince unaware of „rogue operation“ that killed Khashoggi. (cbsnews.com [abgerufen am 23. Oktober 2018]).
  80. ↑ ‘People acting beyond their authority’ responsible for Khashoggi’s death, says Saudi FM. In: Arab News. 21. Oktober 2018 (arabnews.com [abgerufen am 23. Oktober 2018]).
  81. ↑ Saudi-Arabiens Außenminister verspricht die „Wahrheit“. In: RP Online. 23. Oktober 2018, abgerufen am 24. Oktober 2018.
  82. ↑ Staatsanwalt in Riad: Tötung Khashoggis geschah „mit Vorsatz“. In: Süddeutsche Zeitung, 25. Oktober 2018, abgerufen am selben Tag.
  83. ↑ Der Kronprinz steht unter enormem Druck. tagesspiegel.de
  84. ↑ Saudischer Generalstaatsanwalt. Fünf Todesstrafen im Fall Khashoggi gefordert. FAZ-online 15. November 2018.
  85. ↑ ORF: UNO-Berichterstatterin untersucht Ermordung Khashoggis, abgerufen am 28. Januar 2019
  86. ↑ Der Alleinherrscher, in: Der Spiegel (Hamburg), 27. Oktober 2018, S. 94–95.

Navigationsmenü

#####EOF##### Long-Term Capital Management – Wikipedia

Long-Term Capital Management

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Long-Term Capital Management
Rechtsform Investmentgesellschaft
Gründung 1994
Auflösung 2000
Sitz Greenwich, Connecticut
Leitung Robert C. Merton, Myron Samuel Scholes, John Meriwether
Mitarbeiterzahl < 200
Branche Hedge-Fonds

Long-Term Capital Management (LTCM) war ein 1994 von John Meriwether (früherer Vize-Chef und Leiter des Renten­handels bei Salomon Brothers) gegründeter Hedgefonds. Unter den Direktoren waren auch Myron S. Scholes und Robert Carhart Merton, denen 1997 der Alfred-Nobel-Gedächtnispreis für Wirtschaftswissenschaften verliehen wurde. Die Schieflage des Fonds 1998 bedrohte das internationale Finanzsystem; eine Finanzkrise konnte durch eine Rettungsaktion abgewendet werden und der Fonds wurde bis 2000 endgültig aufgelöst.

Geschichte[Bearbeiten | Quelltext bearbeiten]

LTCM wurde 1994 von John Meriwether (früherer Vize-Chef und Leiter des Rentenhandels bei Salomon Brothers) gegründet.

Erfolgsjahre (1994–1998)[Bearbeiten | Quelltext bearbeiten]

Auf ihrem Höhepunkt Anfang 1998 verfügte LTCM über Eigenkapital von 7,3 Milliarden USD, nachdem Ende 1997 2,7 Milliarden USD an die Anleger als Rendite zurückgezahlt wurden. Die minimale Anleger-Investition betrug zehn Millionen USD mit einer Mindestlaufzeit von drei Jahren, praktisch ohne eine Möglichkeit, Informationen über die Art der Geschäfte des Fonds zu bekommen. Aufgrund des hohen Anlagekapitals durch 80 Investoren wurden 1995 keine neuen Investoren mehr aufgenommen. LTCM finanzierte seine Investments fast ausschließlich über Fremdkapital und musste dafür geringe Sicherheiten hinterlegen. Strategisch wurde in Fixed-Income Arbitrage spekuliert. In Erwartung der sich nähernden Europäischen Währungsunion wurde etwa die Herausbildung eines einheitlichen Zinssatzes im Euroraum erwartet. Dies bedeutete, dass die Kurse von festverzinslichen Wertpapieren wie z. B. italienischen Staatsanleihen, die noch traditionell hohe Zinssätze hatten, eher steigen mussten, während die Kurse deutscher Bundesanleihen, mit traditionell eher niedrigen Zinssätzen, im Vergleich dazu eher sinken mussten. Also wurde in italienische Festverzinsliche investiert bei gleichzeitigem Leerverkauf von deutschen Festverzinslichen.[1]

Der Fonds kaufte auch aufgrund ähnlicher Überlegungen 30-jährige US-Treasuries mit einer Restlaufzeit von zehn Jahren und betrieb parallel durch Leerverkauf den Aufbau einer Short-Position von neu emittierten zehnjährigen US-Staatsanleihen. Theoretisch enthalten bei gleicher Restlaufzeit die 30-jährigen Anleihen gegenüber den neu emittierten Anleihen einen Liquiditätsspread, da sie seltener am Markt gehandelt werden. In den ersten drei Jahren entstand nach Abzug aller Kosten eine Rendite von 30 % bis 40 %.

Die LTCM hatte Anfang 1998 rund 4 Mrd. USD Eigenkapital, während ein Portfolio für 125 Mrd. USD als Leerverkauf dem gegenüberstand. Die Wertpapiere waren Sicherheiten, um noch mehr Fremdkapital zu leihen, damit für Derivate, die auf dem Wert des britischen Pfunds basierten, Obligations- und Optionsgeschäfte eingegangen werden konnten. Die Wertpapiere umfassten russische und amerikanische Schatzbriefe sowie dänische Grundstückshypotheken. Die Derivate erreichten am Ende einen Wert von 1,25 Billionen USD (in heutiger Kaufkraft 1,84 Billionen USD).

Krise und Auflösung (1998–2000)[Bearbeiten | Quelltext bearbeiten]

Zur Krise kam es durch starke Turbulenzen auf den Finanzmärkten durch die offene Wirtschaft und die Währungskrise in Russland 1998. Große Fonds und Portfolios wurden aufgrund der Russlandkrise verstärkt in als sicherer geltende US-Staatspapiere umgeschichtet, so dass der Spread zwischen Swapzins und den Treasury Bonds stark stieg. In Europa insbesondere wurde verstärkt wieder in sichere deutsche Festverzinsliche investiert und gleichzeitig wurden etwa italienische Festverzinsliche, denen jetzt stärker misstraut wurde, verkauft – genau umgekehrt, wie von der kommenden Einführung der EU-Währungsunion zu erwarten gewesen wäre.[1]

Da LTCM auf eine Verringerung dieser Spreads spekuliert hatte, kam es zu massiven Verlusten. Gleichzeitig wussten inzwischen viele Marktteilnehmer von LTCMs Positionen und Problemen. Im Wissen, dass LTCM früher oder später seine Positionen glatt stellen musste, trieben viele Marktteilnehmer den Spread immer weiter auseinander. Im August 1998 verringerte sich das Eigenkapital auf 2,1 Milliarden USD und LTCM veräußerten in der Folge einen Großteil der Anlagen zu Schleuderpreisen. Über Kreditmechanismen wirkte die Hebelwirkung so stark in die Verlustrechnung, dass eine Kettenreaktion auf die internationalen Finanzmärkte befürchtet wurde, da aufgrund des Rückganges des Kapitals im August dem Eigenkapital von 2,1 Milliarden USD ein Nennwert von 1,25 Billionen USD gegenüberstand.

Da nicht genug Eigenkapital zum Ausgleich vorhanden war und LTCM eine Zahlungsunfähigkeit bevorstand, war ein Zusammenbrechen des US-amerikanischen und internationalen Finanzsystems zu befürchten. Deshalb wurde eine Rettungsoperation eingeleitet:

  1. US-Notenbankchef Alan Greenspan musste die Leitzinsen senken.
  2. Es wurde entschieden, dass LTCM frisches Kapital von jeweils etwa 300 Millionen Dollar (insgesamt 3,75 Milliarden USD) von den neuen Investoren bekommen und dass diese LTCM zu 90 % mit einer neuen Geschäftsleitung übernehmen sollten.

Unter den Akteuren bei dem Treffen zur Rettung LTCM in der New Yorker Zentralbank am 23. September 1998 waren:

Diese Rettungsaktion war damals einzigartig und blieb es bis zur Finanzkrise ab 2007.

Der Fonds LTCM wurde im Jahr 2000 endgültig aufgelöst.[2]

Nach der Auflösung[Bearbeiten | Quelltext bearbeiten]

Robert Merton arbeitet heute als Professor an der Harvard Business School. Myron Samuel Scholes leitet unter dem Namen Platinum Grove Asset Management wieder einen Hedge-Fonds mit einem verwalteten Vermögen von rund fünf Milliarden US-Dollar. John Meriwether leitete seit unmittelbar nach der Auflösung von LTCM unter dem Namen JWM Partners bis 2009 einen neuen Hedge-Fonds. Dieser investierte nach der gleichen Methode wie damals LTCM, indem mit Hilfe von hohen Krediten auf den Rückgang anomaler Preisdifferenzen auf den Finanzmärkten spekuliert wurde.[3] JWM Partners LLC erlitt jedoch mit seinem Relative Value Opportunity II Fund einen Verlust von 44 % von September 2007 bis Februar 2009. JWM Hedge Fund und JWM Partners LLC wurden im Juli 2009 geschlossen.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Roger Lowenstein: When Genius Failed. The Rise and Fall of Long Term Capital Management. Random House, New York 2000 (englisch).
  • Nicholas Dunbar: Inventing Money: Long-term Capital Management and the Search for Risk-free Profits. Wiley & Sons, Chichester 2000 (englisch).
  • Ulrich Pape, Matthias Schlecker: Reaktion von Credit Spreads auf Finanzmarktkrisen am Beispiel der Subprime-Krise und der LTCM-Krise. In: Finanz Betrieb. Jg. 11, Nr. 1, S. 32–39 (Online).
  • M. Stein: Unbounded irrationality: Risk and organizational narcissism at Long Term Capital Management. In: Human Relations. Band 56, Nr. 5, 2003, S. 523–540 (englisch).

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ a b Nasser Saber: Speculative Capital Volume 1 - the invisible hand of global finance. Financial Times Prentice Hall, London 1999, ISBN 0-273-64155-7 (englisch).
  2. ↑ Cihan Bilginsoy: A History of Financial Crises: Dreams and Follies of Expectations. Routledge, 2015, ISBN 978-0-415-68724-9 (englisch). Hier Seite 353.
  3. ↑ Handelsblatt vom 23. September 2008, Seite 10

Navigationsmenü

#####EOF##### Wiener Schmäh – Wikipedia

Wiener Schmäh

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Wiener Schmäh (kurz auch Schmäh) bezeichnet eine umgangssprachliche Wendung, die eine charakteristisch wienerische Art des Humors in der Kommunikation darstellen soll. Sie bezeichnet keine „Schmähung“, sondern bezieht sich auf eine allgemeine, in erster Linie sprachliche Umgangsform.

Etymologie und Verwendung[Bearbeiten | Quelltext bearbeiten]

Der Duden leitet das Wort Schmäh von mittelhochdeutsch smæhe ab, was „Beschimpfung“ oder „verächtliche Behandlung“ bedeutet. In der österreichischen Umgangssprache bedeutet Schmäh sowohl „Kunstgriff“, „Trick“, „Schwindelei“ oder „Unwahrheit“ als auch „verbindliche Freundlichkeit“, „Sprüche“ und „Scherze“ â€“ insbesondere in der Redewendung „einen Schmäh führen“.[1] Nach Peter Wehle wurde Schmäh vom Jiddischen schemá „Erzählung“, „Gehörtes“ (eigentlich hebräisch „höre!“, vgl. Schema Israel) abgeleitet,[2] während Robert Sedlaczek eine Abstammung aus dem Rotwelschen annimmt, wo Schmee so viel wie „Gaunersprache“, „Lüge“ und „feiner Witz“ bedeute.[3]

Das Variantenwörterbuch des Deutschen definiert [Wiener] Schmäh „als typisch österreichisch angesehene, gelegentlich auch als oberflächliche Freundlichkeit empfundene, charmante Grundhaltung, die besonders im Westen Österreichs den Wienern zugeschrieben wird […]“. Die Bezeichnung ist aus dem Wienerischen entstanden, in die Standardsprache übergegangen und findet in der Form Wiener Schmäh auch in Deutschland Verwendung.[4]

Rezeption[Bearbeiten | Quelltext bearbeiten]

Wiener Schmäh wird bisweilen in Reiseführern mit „Wiener Charme“ gleichgesetzt, gilt aber aufgrund seiner Unübersetzbarkeit auch als touristische Werbeaussage. Die Universität Wien beschäftigte sich anlässlich einer Ausschreibung des Jubiläumsfonds der Stadt Wien zum Thema Wien â€“ Identität, Gedächtnis, Kultur 2008 in dem Projekt „Das Wiener Sprachspiel in Aktion. ‚Schmäh‘ und ‚Tractatus‘ zwischen Wahrzeichen und Palimpsest“ mit dem Begriff. Der Schmäh setze eine „ironisch-zynische Distanzhaltung voraus â€œâ€“ nicht umsonst wird er oft in Zusammenhang mit dem „kulturell Fremden“ geführt: „Entweder von den ‚Zuagrasten‘ selbst oder über sie“. Bereits in der Reiseliteratur des 15. Jahrhunderts heiße es, dass die Wiener ein gemütliches Volk seien, dauernd singen und zu viel essen. Diese Zuschreibungen hätten auch eine politische Dimension, da die Lebensmittelpreise deutlich niedriger als etwa in Berlin gewesen sind. Sabine Müller (Literaturwissenschaftlerin) und Vrääth Öhner (Medienwissenschaftler) nannten den Schmäh keinen Witz mit einer abgeschlossenen Pointe, der monologisch funktioniere, sondern vielmehr in der Interaktion bzw. im Dialog entstehe. Ein Schmäh würde „geführt“ und sei „eine nicht immer bewusste, aber stets aktiv-offensive Handlung“.[5][6]

Häufig wird der Wiener Schmäh mit dem Wienerischen gleichgesetzt. Er gilt als hintergründig, indirekt und voller versteckter Anspielungen, oft auch als schwarzer Humor. Der Kabarettist Reinhard Nowak bezeichnete ihn als derb-liebenswerte und meist nicht ganz ernst gemeinte Form des Miteinanders. Josef Hader schloss Charme und eine gewisse Unfreundlichkeit nicht aus: „Wenn jemand charmant ist, dann wäre das ja fast langweilig, wenn da nicht ein bisserl eine Schlitzohrigkeit auch dabei wäre. Also jemand, der nur charmant ist, den würde man ja nicht aushalten. Das sind Geschwisterpaare, das Charmante und das Verlogene, die, behaupte ich jetzt einmal, ohne einander gar nicht existieren können.“[7] Das 25. Kabarettprogramm von Lukas Resetarits (2015) trug den Titel Schmäh.[8]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Schmäh, der, duden.de, abgerufen am 28. November 2014.
  2. ↑ Peter Wehle: Sprechen Sie Wienerisch? Verlag Ueberreuter, Wien 2012, ISBN 978-3-8000-7544-7, S. 265.
  3. ↑ Robert Sedlaczek: Das österreichische Deutsch. Wie wir uns von unserem großen Nachbarn unterscheiden. Ein illustriertes Handbuch. Verlag Ueberreuter, München 2004, ISBN 3-8000-7075-8, S. 342.
  4. ↑ Ulrich Ammon, Hans Bickel, Jakob Ebner: Variantenwörterbuch des Deutschen â€“ Die Standardsprache in Österreich, der Schweiz und Deutschland sowie in Liechtenstein, Luxemburg, Ostbelgien und Südtirol. Verlag Walter de Gruyter, Berlin 2004, S. 675, online in Google Bücher.
  5. ↑ Bernadette Ralser: Mit Schmäh, Charme und Raunzerei. (Memento vom 20. Oktober 2013 im Internet Archive) Archiv der Onlinezeitung der Universität Wien vom 31. Juli 2008, abgerufen am 27. März 2013.
  6. ↑ Sabine Müller: Tractatus, „Schmäh“ und Sprachkritik. Überlegungen zu einer alternativen Genealogie der Wiener Modernen. In: András F. Balogh, Christoph Leitgeb (Hrsg.): Zwei- und Mehrsprachigkeit in Zentraleuropa. Zur Geschichte einer literarischen und kulturellen Chance. Praesens, Wien 2012, S. 229–254.
  7. ↑ Irene Binal: „Der Wiener Schmäh“ â€“ Ein Führer durch die österreichische Seele. (Memento vom 8. Februar 2005 im Internet Archive) DeutschlandRadio Berlin vom 28. Januar 2005, abgerufen am 27. März 2013
  8. ↑ Werner Rosenberger: „Schmäh? Witz über die Schreamsen“. In: Kurier, 1. März 2015; abgerufen am 3. März 2015.

Navigationsmenü

#####EOF##### William Broeksmit – Wikipedia

William Broeksmit

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

William Shaw Broeksmit (* November 1955 in Chicago; † 26. Januar 2014 in London) war ein US-amerikanischer Bankmanager, der zuletzt in leitender Funktion für die Deutsche Bank arbeitete.

Leben[Bearbeiten | Quelltext bearbeiten]

Broeksmit wurde als Sohn des Pfarrers John Shaw Broeksmit, Jr. (* 1920; † 22. August 2011)[1] und Jane Murray Broeksmit in Chicago geboren und wuchs dort auf. Er hat eine Schwester, Laura Broeksmit Downing, und vier Brüder, Peter, John, Samuel, und Robert Broeksmit. Er studierte an der Lake Forest Academy (bis 1973), wo sein Vater von 1967 bis 1972 lehrte, und am Claremont McKenna College (bis 1977). 1982 machte er einen MBA an der Kellogg School of Management der Northwestern University.[2]

Seine Bankkarriere startete er bei der Continental Illinois National Bank in Chicago. 1984 wechselte er zu Merrill Lynch. Mitte der 1990er baute er dort gemeinsam mit Anshu Jain das Derivate-Geschäft auf. 1996 wechselte er zur Deutschen Bank, die unter Edson Mitchell ihr Kapitalmarktgeschäft stark ausbaute. Kurz nach dessen Tod 2000 verließ er die Deutsche Bank.[3] 2008 kehrte er als 'Head of Portfolio Risk Optimization' zurück. 2012 sollte er als Nachfolger von Hugo Bänziger Chief Risk Officer werden, was ihm von der Bafin verweigert wurde.[4] Er arbeitete daraufhin als Leiter der Kapital- und Risikooptimierung im Investmentbanking. Im Februar 2013 trat er in den Ruhestand, agierte aber noch einige Monate als Berater der Bank.[5]

Nachdem er einem Psychologen seine Angst vor staatlichen Ermittlungsverfahren bei dem Finanzinstitut gestanden hatte, erhängte er sich am 26. Januar 2014 in seinem Haus in London.[5]

Philanthropie[Bearbeiten | Quelltext bearbeiten]

Die Broeksmit Family Foundation ist 'Platinum Patron' der Tate Gallery of Modern Art. Das Ehepaar Broeksmit war Mitglied des Photography Acquisitions Committee.[6] Darüber hinaus unterstützte die Stiftung 2012 das Whitney Museum of American Art, die Brick Church in New York und die Northwestern University.[7]

Privates[Bearbeiten | Quelltext bearbeiten]

William Broeksmit war mit Alla Broeksmit (* 1957) verheiratet und hatte einen Sohn (* 1976) und zwei Töchter (* 16. Februar 1987).[2]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Todesanzeige von John Broeksmit Jr., den Vater von William Broeksmit
  2. ↑ a b Todesanzeige in der New York Times
  3. ↑ Topbanker William Broeksmit hat sich erhängt. In: Der Tagesspiegel vom 28. Januar 2014
  4. ↑ Ex-Risikomanager der Deutschen Bank beging Selbstmord. In: Manager Magazin vom 28. Januar 2014
  5. ↑ a b Jenny Strasburg, Giles Turner, Eyk Henning und David Enrich: Suizid bei Deutscher Bank wirft Licht auf heikle Ermittlungen. In: Wall Street Journal vom 26. März 2014
  6. ↑ Tate Report 2012-2013
  7. ↑ Return of Private Foundation (Memento des Originals vom 26. März 2014 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/bulk.resource.org

Navigationsmenü

#####EOF##### Джамаль Хашогі — Вікіпедыя

Джамаль Хашогі

З пляцоўкі Вікіпедыя
Jump to navigation Jump to search
Джамаль Хашогі
араб. جمال خاشقجي‎‎
Партрэт
Род Ð´Ð·ÐµÐ¹Ð½Ð°ÑÑ†Ñ–: журналіст, палітычны публіцыст
Дата нараджэння: 13 кастрычніка 1958(1958-10-13)
Месца Ð½Ð°Ñ€Ð°Ð´Ð¶ÑÐ½Ð½Ñ:
Грамадзянства: Сцяг Саудаўскай Аравіі Саудаўская Аравія
Дата смерці: 2 кастрычніка 2018(2018-10-02)[1] (59 гадоў)
Месца смерці:
Месца працы:
Альма-матар:
Сайт: jamalkhashoggi.com
Commons-logo.svg Ð”жамаль Хашогі на Вікісховішчы

Джамаль Ахмад Хамза Хашогі (араб. جمال خاشقجي‎‎, нар. 13 кастрычніка 1958; Медына, Саудаўская Аравія; знік 2 кастрычніка 2018; Стамбул, Турцыя) — журналіст, аглядальнік і пісьменнік з Саудаўскай Аравіі.

Біяграфія[правіць | правіць зыходнік]

Джамаль Хашогі — пляменнік саудаўскага бізнесмена Аднана Хашогі. У 1982 годзе скончыў дзяржаўны ўніверсітэт Індыяны (ЗША), пасля чаго супрацоўнічаў з рознымі саудаўскімі выданнямі, у прыватнасці двойчы быў галоўным рэдактарам уплывовай штодзённай газеты Аль-Ватан.

Выгнанне[правіць | правіць зыходнік]

Атрымаў славу як крытык улады Саудаўскай Аравіі, у прыватнасці спадчыннага прынца Мухамеда ібн Салмана, які займае пасаду віцэ-прэм’ера і міністра абароны краіны. Выступаў з крытыкай пераследу актывістаў, а таксама знешняй палітыкі краіны ў дачыненні да Емена, Егіпта, Канады.

У снежні 2016 года Джамалю Хашогі было забаронена займацца журналістыкай за адкрытую крытыку Дональда Трампа.[2] У верасні 2017 года ён выехаў у ЗША, дзе вёў калонку ў Washington Post. У ёй ён усё больш адкрыта выступаў супраць спадчыннага прынца Мухамеда ібн Салмана.

Знікненне[правіць | правіць зыходнік]

2 кастрычніка 2018 года Джамаль Хашогі адправіўся ў консульства Саудаўскай Аравіі ў Стамбуле. Яму спатрэбілася атрымаць дакумент, неабходны для паўторнага шлюбу. Яго нявесце Хаціджэ Джэнгіз не дазволілі зайсці ў памяшканне. Яна чакала яго да паўночы, аднак Джамаль так і не выйшаў з консульства.[3].

Турэцкая паліцыя заявіла, што Хашогі «жорстка катавалі, забілі, а яго цела раздзялілі» ўнутры консульства. Пазней саветнік прэзідэнта Эрдагана Ясін Актай, прадстаўнікі паліцыі і міністр па справах ЕС Амер Чэлік заявілі, што ў аперацыі па ліквідацыі Хашогі было задзейнічана 15 саудаўскіх агентаў.[4]

Афіцыйная пазіцыя саудаўскага ўрада заключаецца ў тым, што Хашогі хутка пакінуў памяшканне консульства. У прыватнасці гэты пункт гледжання 5 кастрычніка 2018 года выказаў прынц Мухамед ібн Салман у сваім інтэрв’ю агенцтву Bloomberg, заявіўшы, што ён «выйшаў назад праз некалькі хвілін або за гадзіну».[5][6]

У Дзяржаўным дэпартаменце ЗША і Міністэрстве замежных спраў Турцыі выказалі занепакоенасць знікненнем Хашогі, заклікаўшы Саудаўскую Аравію да супрацоўніцтва для ўстанаўлення яго месцазнаходжання.[7][8][9] Прэзідэнт Турцыі Рэджэп Таіп Эрдаган заявіў аб тым, што ўзяў пад асабісты кантроль справу аб знікненні Хашогі, назваўшы яго сваім сябрам і змагаром за свабоду думкі.[10]

Праз 18 дзён пасля знікнення Хашогі ўлады Саудаўскай Аравіі праз дзяржаўнае інфармацыйнае агенцтва абвясцілі, што журналіст загінуў у выніку «бойкі» з людзьмі, якіх ён сустрэў у консульстве. Таксама пракуратура паведаміла аб затрыманні 18 падданых Саудаўскай Аравіі, якія паспрабавалі «схаваць тое, што здарылася»[11][12][13][14][15]. У той жа час кароль Саудаўскай Аравіі падпісаў загады аб вызваленні ад пасад шэрагу вышэйшых супрацоўнікаў Службы агульнай разведкі, а таксама аб стварэнні камісіі па яе рэфармаванні і выразным вызначэнні паўнамоцтваў[16][17][18][19][20].

25 кастрычніка 2018 года пракуратура Саудаўскай Аравіі прызнала, што забойства Хашогі было не выпадковым, а наўмысным[21]. 30 кастрычніка пракуратура Турцыі заявіла, што журналіст быў задушаны пры ўваходзе ў консульства[22]. Было адзначана, што саўдыты не адказалі на зададзеныя турэцкім бокам пытанні аб наяўнасці плана, імён мясцовых саўдзельніка злачынцаў і месцазнаходжанні цела журналіста.

Зноскі

  1. ↑ Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate — BBC News, 2018. Праверана 14 лістапада 2018.
  2. ↑ Osborne Samuel Saudi Arabia bans journalist for criticising Donald Trump. The Independent (5 снежня 2016).
  3. ↑ Turkish police suspect Saudi journalist Khashoggi was killed at consulate. Middle East Eye.
  4. ↑ Eyüp Serbest Parçalayıp 15 kişiye taşıttılar. Hürriyet.
  5. ↑ Stephanie Flanders, Vivian Nereim, Donna Abu-Nasr, Nayla Razzouk, Alaa Shahine and Riad Hamade Saudi Crown Prince Discusses Trump, Aramco, Arrests: Transcript. Bloomberg (5 кастрычніка 2018).
  6. ↑ Саудаўскі прынц назваў забойства журналіста «паскудным злачынствам» , Наша Ніва (24 кастрычніка 2018). Праверана 24 кастрычніка 2018.
  7. ↑ Statement by Secretary Pompeo on Journalist Jamal Khashoggi. Дзяржаўны дэпартамент ЗША (8 кастрычніка 2018). Праверана 9 кастрычніка 2018.
  8. ↑ Захад не верыць у выпадковую смерць Хашогі , Тэлеканал «Белсат» (22 кастрычніка 2018). Праверана 4 лістапада 2018.
  9. ↑ Statement of the Spokesperson of the Ministry of Foreign Affairs, г Hami Aksoy, in Response to a Question Regarding Saudi Citizen and Journalist Г Jamal Khashoggi. Міністэрства замежных спраў Турцыі (9 кастрычніка 2018). Праверана 9 кастрычніка 2018.
  10. ↑ Erdoğan: «Turkey has closed the chapter of the IMF not to open it again». Прэзідэнт Турцыі (7 кастрычніка 2018). Праверана 9 кастрычніка 2018.
  11. ↑ Генеральны пракурор: Папярэднія вынікі расследавання па пытанні грамадзяніна Джамала Хашогі паказалі, што ён загінуў. Расследаванне гэтай справы працягваецца. У ім фігуруюць 18 грамадзян Саудаўскай Аравіі. Saudi Press Agency (20 кастрычніка 2018). Праверана 20 кастрычніка 2018.
  12. ↑ Пракурор Саудаўскай Аравіі назваў забойства Джамаля Хашогі наўмысным , Наша Ніва (25 кастрычніка 2018). Праверана 25 кастрычніка 2018.
  13. ↑ Афіцыйная крыніца: Каралеўства прыняло неабходныя меры для высвятлення праўды ў пытанні грамадзяніна Джамала Хашогі і абяцае прыцягнуць усіх датычных асоб да адказнасці. Saudi Press Agency (20 кастрычніка 2018). Праверана 20 кастрычніка 2018.
  14. ↑ Саудовская Аравия признала гибель журналиста Джамаля Хашогджи в стамбульском консульстве. Он якобы умер в результате драки. Meduza (20 октября 2018). Праверана 20 октября 2018.
  15. ↑ Саудовская Аравия признала смерть Хашогги, задержаны 18 человек. BBC Russian. Праверана 20 октября 2018.
  16. ↑ Королевский указ об освобождении замглавы Службы общей разведки Ахмеда Асири от должности. Saudi Press Agency (20 октября 2018). Праверана 20 октября 2018.
  17. ↑ Королевский указ об отставке ряда офицеров Службы общей разведки. Саудовское информационное агентство (20 октября 2018). Праверана 20 октября 2018.
  18. ↑ Служитель Двух Святынь распорядился сформировать межведомственный комитет, возглавляемый наследным принцем для реструктуризации службы общей разведки, модернизации ее правил и положений и четкого определения полномочий. Saudi Press Agency (20 октября 2018). Праверана 20 октября 2018.
  19. ↑ В Саудовской Аравии освободили от должности замглавы службы общей разведки. РИА Новости (20 октября 2018). Праверана 20 октября 2018.
  20. ↑ Саудовский король поручил точно определить задачи разведки. РИА Новости (20 октября 2018). Праверана 20 октября 2018.
  21. ↑ https://www.newsru.com/world/25oct2018/prednamer.html
  22. ↑ Пракуратура Турцыі пра забойства Хашогі: Задушылі пры ўваходзе ў консульства, Еўрарадыё

Спасылкі[правіць | правіць зыходнік]

Навігацыя

#####EOF##### Mediation - Wikipedia

Mediation

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Mediation is a dynamic, structured, interactive process where a neutral third party assists disputing parties in resolving conflict through the use of specialized communication and negotiation techniques. All participants in mediation are encouraged to actively participate in the process. Mediation is a "party-centered" process in that it is focused primarily upon the needs, rights, and interests of the parties. The mediator uses a wide variety of techniques to guide the process in a constructive direction and to help the parties find their optimal solution. A mediator is facilitative in that she/he manages the interaction between parties and facilitates open communication. Mediation is also evaluative in that the mediator analyzes issues and relevant norms ("reality-testing"), while refraining from providing prescriptive advice to the parties (e.g., "You should do... .").

Mediation, as used in law, is a form of alternative dispute resolutionf resolving disputes between two or more parties with concrete effects. Typically, a third party, the mediator, assists the parties to negotiate a settlement. Disputants may mediate disputes in a variety of domains, such as commercial, legal, diplomatic, workplace, community and family matters.

The term "mediation" broadly refers to any instance in which a third party helps others reach agreement. More specifically, mediation has a structure, timetable and dynamics that "ordinary" negotiation lacks. The process is private and confidential, possibly enforced by law. Participation is typically voluntary. The mediator acts as a neutral third party and facilitates rather than directs the process. Mediation is becoming a more peaceful and internationally accepted solution in order to end conflict. Mediation can be used to resolve disputes of any magnitude.

The term "mediation," however, due to language as well as national legal standards and regulations is not identical in content in all countries but rather has specific connotations and there are quite some differences between Anglo-Saxon definitions and other countries, especially countries with a civil, statutory law tradit.: Embedding Mediation and Dispute Resolution into Statutory Civil Law: The Example of Germany; in: Ian Macduff (ed.): Essays on Mediation – Dealing with Disputes in the 21st Century; Alphen aan den Rijn 2016, chapter 12 (pp. 177 – 192)</ref>[1]

Mediators use various techniques to open, or improve, dialogue and empathy between disputants, aiming to help the parties reach an agreement. Much depends on the mediator's skill and training. As the practice gained popularity, training programs, certifications and licensing followed, producing trained, professional mediators committed to the discipline.

History[edit]

Mediator's chamber at Ryswick (1697)

The activity of mediation appeared in very ancient times. The practice developed in Ancient Greece (which knew the non-marital mediator as a proxenetas), then in Roman civilization. (Roman law, starting from Justinian's Digest of 530–533 CE) recognized mediation. The Romans called mediators by a variety of names, including internuncius, medium, intercessor, philantropus, interpolator, conciliator, interlocutor, interpres, and finally mediator.[citation needed]

Some cultures regarded the mediator as a sacred figure, worthy of particular respect; and the role partly overlapped with that of traditional wise men or tribal chief. Members of peaceful communities frequently brought disputes before local leaders or wise men to resolve local conflicts.[2] This peaceful method of resolving conflicts was particularly prevalent in communities of Confucians and Buddhists.[2]

Benefits[edit]

The benefits of mediation[3] include:

Cost 
While a mediator may charge a fee comparable to that of an attorney, the mediation process generally takes much less time than moving a case through standard legal channels. While a case in the hands of a lawyer or a court may take months or years to resolve, mediation usually achieves a resolution in a matter of hours. Taking less time means expending less money on hourly fees and costs.
Confidentiality 
While court hearings are public, mediation remains strictly confidential. No one but the parties to the dispute and the mediator or mediators know what happened. Confidentiality in mediation has such importance that in most cases the legal system cannot force a mediator to testify in court as to the content or progress of mediation. Many mediators destroy their notes taken during a mediation once that mediation has finished. The only exceptions to such strict confidentiality usually involve child abuse or actual or threatened criminal acts.
Control 
Mediation increases the control the parties have over the resolution. In a court case, the parties obtain a resolution, but control resides with the judge or jury. Often, a judge or jury cannot legally provide solutions that emerge in mediation. Thus, mediation is more likely to produce a result that is mutually agreeable for the parties.
Compliance 
Because the result is attained by the parties working together and is mutually agreeable, compliance with the mediated agreement is usually high. This further reduces costs, because the parties do not have to employ an attorney to force compliance with the agreement. The mediated agreement is, however, fully enforceable in a court of law.
Mutuality 
Parties to a mediation are typically ready to work mutually toward a resolution. In most circumstances the mere fact that parties are willing to mediate means that they are ready to "move" their position. The parties thus are more amenable to understanding the other party's side and work on underlying issues to the dispute. This has the added benefit of often preserving the relationship the parties had before the dispute.
Support 
Mediators are trained in working with difficult situations. The mediator acts as a neutral facilitator and guides the parties through the process. The mediator helps the parties think "outside of the box" for possible solutions to the dispute, broadening the range of possible solutions.[4]

Uses[edit]

Urban mediators in Fort-de-France (Martinique)

In addition to dispute resolution, mediation can function as a means of dispute prevention, such as facilitating the process of contract negotiation. Governments can use mediation to inform and to seek input from stakeholders in formulation or fact-seeking aspects of policy-making.

Mediation is applicable to disputes in many areas:

Family
Workplace
Commercial
Public disputes
  • Environmental
  • Land-use
Other

Within business and commercial mediation, frequently a distinction is made between business-to-business (B2B), business-to-employee (B2E) and business-to-consumer (B2C) situations.

Industrial relations[edit]

Australia[edit]

ADR, Alternative Dispute Resolution, began in industrial relations in Australia long before the arrival of the modern ADR movement.[5] One of the first statutes passed by the Commonwealth parliament was the Conciliation and Arbitration Act 1904 (Cth). This allowed the Federal Government to pass laws on conciliation and arbitration for the prevention and settlement of industrial disputes extending beyond the limits of any one state. Conciliation has been the most prominently used form of ADR, and is generally far removed from modern mediation.

Significant changes in state policy took place from 1996 to 2007. The 1996 Workplace Relations Act (Cth) sought to shift the industrial system away from a collectivist approach, where unions and the Australian Industrial Relations Commission (AIRC) had strong roles, to a more decentralized system of individual bargaining between employers and employees.[6][full citation needed] The Act diminished the traditional role of the AIRC by placing the responsibility of resolving disputes at the enterprise level.[7] This allowed mediation to be used to resolve industrial relations disputes instead of traditional conciliation.

In industrial relations under the 2006 WorkChoices amendments to the Workplace Relations Act. Examples of this use of mediation can be seen in recent enterprise bargaining negotiations. The Australian government claimed the benefits of mediation to include the following:[8][full citation needed]

  • Cost saving
  • Reduced polarization
  • Education
  • Broader issues vs the courts
  • Greater access to justice
  • More control by disputant over the process

Workplace matters[edit]

The implementation of human resource management (HRM) policies and practices has evolved to focus on the individual worker, and rejects all other third parties such as unions and AIRC.[9][full citation needed] HRM together with the political and economic changes undertaken by Australia's Howard government created an environment where private ADR can be fostered in the workplace.[10][full citation needed]

The decline of unionism and the rise of the individual encouraged the growth of mediation. This is demonstrated in the industries with the lowest unionization rates such as in the private business sector having the greatest growth of mediation.[11][full citation needed]

The 2006 Work Choices Act made further legislative changes to deregulate industrial relations. A key element of the new changes was to weaken the AIRC by encouraging competition with private mediation.

A great variety of disputes occur in the workplace, including disputes between staff members, allegations of harassment, contractual disputes and workers compensation claims.[12] At large, workplace disputes are between people who have an ongoing working relationship within a closed system, which indicate that mediation or a workplace investigation would be appropriate as dispute resolution processes. However the complexity of relationships, involving hierarchy, job security and competitiveness can complicate mediation.[12]

Party-directed mediation (PDM) is an emerging mediation approach particularly suited for disputes between co-workers, colleagues or peers, especially deep-seated interpersonal conflict, multicultural or multiethnic disputes. The mediator listens to each party separately in a pre-caucus or pre-mediation before ever bringing them into a joint session. Part of the pre-caucus also includes coaching and role plays. The idea is that the parties learn how to converse directly with their adversary in the joint session. Some unique challenges arise when organizational disputes involve supervisors and subordinates. The negotiated performance appraisal (NPA) is a tool for improving communication between supervisors and subordinates and is particularly useful as an alternate mediation model because it preserves the hierarchical power of supervisors while encouraging dialogue and dealing with differences in opinion.[13]

Community mediation[edit]

Disputes involving neighbors often have no official resolution mechanism. Community mediation centers generally focus on neighborhood conflict, with trained local volunteers serving as mediators. Such organizations often serve populations that cannot afford to utilize the courts or professional ADR-providers. Community programs typically provide mediation for disputes between landlords and tenants, members of homeowners associations and small businesses and consumers. Many community programs offer their services for free or at a nominal fee.

Experimental community mediation programs using volunteer mediators began in the early 1970s in several major U.S. cities. These proved to be so successful that hundreds of programs were founded throughout the country in the following two decades. In some jurisdictions, such as California, the parties have the option of making their agreement enforceable in court.

In Australia mediation was incorporated extensively into family law Family Law Act 1975 and the 2006 Amendments Mandatory,[14] subject to certain exceptions, Family Dispute Resolution Mediation is required before courts will consider disputed parenting arrangements. The Family Dispute Resolution Practitioners who provide this service are accredited by the Attorney-General's Department.[15]

Peer mediation[edit]

A peer mediator is one who resembles the disputants, such as being of similar age, attending the same school or having similar status in a business. Purportedly, peers can better relate to the disputants than an outsider.[16]

Peer mediation promotes social cohesion and aids development of protective factors that create positive school climates.[17] The National Healthy School Standard (Department for Education and Skills, 2004) highlighted the significance of this approach to reducing bullying and promoting pupil achievement.[16] Schools adopting this process recruit and train interested students to prepare them.

Peace Pals is an empirically validated peer mediation program.[18] was studied over a 5-year period and revealed several positive outcomes including a reduction in elementary school violence and enhanced social skills, while creating a more positive, peaceful school climate.[19]

Peer mediation helped reduce crime in schools, saved counselor and administrator time, enhanced self-esteem, improved attendance and encouraged development of leadership and problem-solving skills among students. Such conflict resolution programs increased in U.S. schools 40% between 1991 and 1999.[20]

Peace Pals was studied in a diverse, suburban elementary school. Peer mediation was available to all students (N = 825). Significant and long-term reductions in school-wide violence over a five-year period occurred. The reductions included both verbal and physical conflict. Mediator knowledge made significant gains pertaining to conflict, conflict resolution and mediation, which was maintained at 3-month follow-up. Additionally, mediators and participants viewed the Peace Pals program as effective and valuable, and all mediation sessions resulted in successful resolution.[19]

Commercial disputes[edit]

The commercial domain remains the most common application of mediation, as measured by number of mediators and the total exchanged value.[citation needed] The result of business mediation is typically a bilateral contract.

Commercial mediation includes work in finance, insurance, ship-brokering, procurement and real estate. In some areas, mediators have specialized designations and typically operate under special laws. Generally, mediators cannot themselves practice commerce in markets for goods in which they work as mediators.

Procurement mediation comprises disputes between a public body and a private body. In common law jurisdictions only regulatory stipulations on creation of supply contracts that derive from the fields of State Aids (EU Law and domestic application) or general administrative guidelines extend ordinary laws of commerce. The general law of contract applies in the UK accordingly. Procurement mediation occurs in circumstances after creation of the contract where a dispute arises in regard to the performance or payments. A Procurement mediator in the UK may choose to specialise in this type of contract or a public body may appoint an individual to a specific mediation panel.

Native-title mediation[edit]

In response to the Mabo decision, the Australian Government sought to engage the population and industry on Mabo's implications for land tenure and use by enacting the Native Title Act 1993 (Cth), which required mediation as a mechanism to determine future native title rights. The process incorporated the Federal Court and the National Native Title Tribunal (NNTT). Mediation can occur in parallel with legal challenges, such as occurred in Perth.

Some features of native title mediation that distinguish it from other forms include lengthy time frames, the number of parties (ranging on occasion into the hundreds) and that statutory and case law prescriptions constrain some aspects of the negotiations.

Global relevance[edit]

Mediation's effectiveness in trans-border disputes has been questioned, but an understanding of fundamental mediation principles points to the unlimited potential of mediation in such disputes. Mediators explicitly address and manage cultural and language differences in detail during the process. Voluntary referral to mediation is not required—much mediation to reach the table through binding contractual provisions, statutes, treaties, or international agreements and accords. The principle of voluntariness applies to the right of parties to self-determination once they are in the mediation—not to the mechanism for initiating the mediation process. Much mediation also results form mutual consent because they are non-binding and they encourage the exploration of interests and mutual benefits of an agreement. Because the parties, themselves, create the terms of agreement, compliance with mediated settlement agreements is relatively high. Any compliance or implementation issues can be addressed by follow-up mediation, regular compliance monitoring, and other processes.

South Africa[edit]

Since the early 1980s a number of institutions in South Africa have championed mediation. The Independent Mediation Service of South Africa (IMSSA) was established in 1984. It trained mediators who then worked through Local Dispute Resolution Committees set up as part of the National Peace Accord. Initial training was undertaken by the UK's ACAS. IMSSA covers mediation within unionised environments. The more recently created Commission for Conciliation, Mediation and Arbitration (CCMA) was formed as result of the Labour Relation Act No 66 1995, and replaced the Industrial Courts in handling large areas of employment disputes[dubious ].

Informal processes that engage a community in more holistic solution-finding are growing.

After 1995, the country established a legal right to take an employment dispute to conciliation/mediation. Mediation agreements are binding in law. The process has grown from generally covering collective agreements such as for wages or terms and conditions, to encompass more individual matters including dismissal.

Process[edit]

Roles[edit]

Mediator[edit]

The mediator's primary role is to act as a neutral third party who facilitates discussions between the parties. In addition, a mediator serves in an evaluative role when they analyze, assess the issues, and engage in reality-testing.[21] A mediator is neutral and they are not the agent of any party. In their role, mediators do not offer prescriptive advice (e.g., "You should settle this case," or, "Your next offer should be X."). Mediators also manage the interaction between the parties and encourage constructive communication through the use of specialized communication techniques.

Finally, the mediator should restrict pressure, aggression and intimidation, demonstrate how to communicate through employing good speaking and listening skills, and paying attention to non-verbal messages and other signals emanating from the context of the mediation and possibly contributing expertise and experience. The mediator should direct the parties to focus on issues and stay away from personal attacks.[22]

Parties[edit]

The role of the parties varies according to their motivations and skills, the role of legal advisers, the model of mediation, the style of mediator and the culture in which the mediation takes place. Legal requirements may also affect their roles.[23] Party-directed mediation (PDM) is an emerging approach involving a pre-caucus between the mediator and each of the parties before going into the joint session. The idea is to help the parties improve their interpersonal negotiation skills so that in the joint session they can address each other with little mediator interference.[24][25]

Authority[edit]

One of the general requirements for successful mediation is that those representing the respective parties have full authority to negotiate and settle the dispute. If this is not the case, then there is what Spencer and Brogan refer to as the "empty chair" phenomenon, that is, the person who ought to be discussing the problem is simply not present.[26]

Preparation[edit]

The parties' first role is to consent to mediation, possibly before preparatory activities commence. Parties then prepare in much the same way they would for other varieties of negotiations. Parties may provide position statements, valuation reports and risk assessment analysis. The mediator may supervise/facilitate their preparation and may require certain preparations.

Disclosure[edit]

Agreements to mediate, mediation rules, and court-based referral orders may have disclosure requirements. Mediators may have express or implied powers to direct parties to produce documents, reports and other material. In court-referred mediations parties usually exchange with each other all material which would be available through discovery or disclosure rules were the matter to proceed to hearing, including witness statements, valuations and statement accounts.

Participation[edit]

Mediation requires direct input from the parties. Parties must attend and participate in the mediation meeting. Some mediation rules require parties to attend in person. Participation at one stage may compensate for absence at another stage.

Preparation[edit]

Choose an appropriate mediator, considering experience, skills, credibility, cost, etc.[27] The criteria for mediator competence is under dispute. Competence certainly includes the ability to remain neutral and to move parties though various impasse-points in a dispute. The dispute is over whether expertise in the subject matter of the dispute should be considered or is actually detrimental to the mediator's objectivity.

Preparatory steps for mediation can vary according to legal and other requirements, not least gaining the willingness of the parties to participate.[28]

In some court-connected mediation programs, courts require disputants to prepare for mediation by making a statement or summary of the subject of the dispute and then bringing the summary to the mediation. In other cases, determining the matter(s) at issue can become part of the mediation itself.

Consider having the mediator meet the disputants prior to the mediation meeting. This can reduce anxiety, improve settlement odds and increase satisfaction with the mediation process.[29]

Ensure that all participants are ready to discuss the dispute in a reasonably objective fashion. Readiness is improved when disputants consider the viability of various outcomes.

Provide reasonable estimates of loss and/or damage.

Identify other participants. In addition to the disputants and the mediator, the process may benefit from the presence of counsel, subject-matter experts, interpreters, family, etc.

Secure a venue for each mediation session. The venue must foster the discussion, address any special needs, protect privacy and allow ample discussion time.

Ensure that supporting information such as pictures, documents, corporate records, pay-stubs, rent-rolls, receipts, medical reports, bank-statements, etc., are available.

Have parties sign a contract that addresses procedural decisions, including confidentiality, mediator payment, communication technique, etc.

Meeting[edit]

The typical mediation has no formal compulsory elements, although some elements usually occur:

  • establishment of ground rules framing the boundaries of mediation
  • parties detail their stories
  • identification of issues
  • clarify and detail respective interests and objectives
  • search for objective criteria
  • identify options
  • discuss and analyze solutions
  • adjust and refine proposed solutions
  • record agreement in writing

Individual mediators vary these steps to match specific circumstances, given that the law does not ordinarily govern mediators' methods.

Post-mediation activities[edit]

Ratification and review[edit]

Ratification and review provide safeguards for mediating parties. They also provide an opportunity for persons not privy to the mediation to undermine the result. Some mediated agreements require ratification by an external body—such as a board, council or cabinet. In some situations the sanctions of a court or other external authority must explicitly endorse a mediation agreement. Thus if a grandparent or other non-parent is granted residence rights in a family dispute, a court counselor will be required to furnish a report to the court on merits of the proposed agreement to aid the court's ultimate disposition of the case. In other situations it may be agreed to have agreements reviewed by lawyers, accountants or other professional advisers.

The implementation of mediated agreements must comply with the statues and regulations of the governing jurisdiction.

Parties to a private mediation may also wish to obtain court sanction for their decisions. Under the Queensland regulatory scheme on court connected mediation, mediators are required to file with a registrar a certificate about the mediation in a form prescribed in the regulations. A party may subsequently apply to a relevant court an order giving effect to the agreement reached. Where court sanction is not obtained, mediated settlements have the same status as any other agreements.

Referrals[edit]

Mediators may at their discretion refer one or more parties to psychologists, accountants, social workers or others for post-mediation professional assistance.

Mediator debriefing[edit]

In some situations, a post-mediation debriefing and feedback session is conducted between co-mediators or between mediators and supervisors. It involves a reflective analysis and evaluation of the process. In many community mediation services debriefing is compulsory and mediators are paid for the debriefing session.

Measuring effectiveness[edit]

Mediation recognized that in addition to the fact of reaching a settlement, party satisfaction and mediator competence could be measured. Surveys of mediation parties reveal strong levels of satisfaction with the process.[30] Of course, if parties are generally satisfied post-settlement, then such measures may not be particularly explanatory.

Mediators[edit]

Education and training[edit]

The educational requirements for accreditation as a mediator differ between accrediting groups and from country to country. In some cases legislation mandates requirements; in others professional bodies impose accreditation standards. Many US universities offer graduate studies in mediation, culminating in the PhD or DMed degrees.

Australia[edit]

In Australia, for example, professionals wanting to practice in the area of family law must have tertiary qualifications in law or in social science, undertake 5 days training in mediation and engage in 10 hours of supervised mediation. Furthermore, they must also undertake 12 hours of education or training every 12 months.

Other institutions offer units in mediation across a number of disciplines such as law, social science, business and the humanities. Not all kinds of mediation-work require academic qualifications, as some deal more with practical skills than with theoretical knowledge. Membership organizations provide training courses. Internationally a similar approach to the training of mediators is taken by organizations such as the Centre for Effective Dispute Resolution, CEDR. Based in London, it has trained over 5000 CEDR mediators from different countries to date.[31]

No legislated national standards on the level of education apply to all practitioners' organizations. However, organizations such as the National Alternative Dispute Resolution Advisory Council (NADRAC) advocate for a wide scope on such issues. Other systems apply in other jurisdictions such as Germany, which advocates a higher level of educational qualification for practitioners of mediation.

Codes of conduct[edit]

Common elements of codes of conduct include:

  • informing participants as to the process of mediation
  • adopting a neutral stance
  • revealing any potential conflicts of interest
  • maintaining confidentiality within the bounds of the law
  • mindfulness of the psychological and physical wellbeing of all participants
  • directing participants to appropriate sources for legal advice
  • engaging in ongoing training
  • practising only in those fields in which they have expertise.

Australia[edit]

In Australia mediation codes of conduct include those developed by the Law Societies of South Australia and Western Australia and those developed by organisations such as Institute of Arbitrators & Mediators Australia (IAMA) and LEADR. The CPR/Georgetown Ethics Commission, the Mediation Forum of the Union International des Avocats, and the European Commission have promulgated codes of conduct for mediators.

Canada[edit]

In Canada codes of conduct for mediators are set by professional organizations. In Ontario three distinct professional organizations maintain codes of conduct for mediators. The Family Dispute Resolution Institute of Ontario and the Ontario Association of Family Mediators set standards for their members who mediate family matters and the Alternative Dispute Resolution Institute of Ontario who sets standards for their members.

The Alternative Dispute Resolution Institute of Ontario, a regional affiliate of the Alternative Dispute Resolution Institute of Canada, uses the code of conduct from the federal organization to regulate the conduct of its members. The Code's three objectives are to provide guiding principles for the conduct of mediators; to promote confidence in mediation as a process for resolving disputes; and to provide protection for members of the public who use mediators who are members of the institute.[32]

France[edit]

In France, professional mediators have created an organization to develop a rational approach to conflict resolution. This approach is based on a "scientific" definition of a person and a conflict. These definitions help to develop a structured mediation process. Mediators have adopted a code of ethics which guarantees professionalism.[33]

Germany[edit]

In Germany, due to the Mediation Act of 2012, mediation as a process and the responsibilities of a mediator are legally defined. Based on the German language and the specific codification (so-called "funktionaler Mediator"[34]) one has to take into account, that all persons who "mediate" in a conflict (defined as facilitation without evaluation and proposals for solution!) are tied to the provisions of the Mediation Act even if they call their approach/process not mediation but facilitation (Prozessbegleitung), conciliation (Schlichtung), conflict counseling (Konflikt-Beratung), consulting (Organisationsberatung), conflict coaching or what so ever. For example, according to sec. 2 and sec. 3 of the German Mediation Act, the mediator has certain information and disclosure obligations as well as limittions of practice. In particular, a person who has been in any form of (legal, social, financial, etc.) counseling role to a party in this matter is not allowed to act as a mediator in the case (sec. 3 par. 3 and 4 German Mediation ACT – so called "Vorbefassungsverbot"[35]).

Accreditation[edit]

Australia[edit]

A range of organizations within Australia accredit mediators. Standards vary according to the specific mediation and the level of specificity that is desired. Standards apply to particular ADR processes.

The National Mediator Accreditation System (NMAS) commenced operation on 1 January 2008. It is an industry-based scheme which relies on voluntary compliance by mediator organisations that agree to accredit mediators in accordance with the requisite standards.[36]

Mediator organizations have varying ideals of what makes a good mediator which reflect the training and accreditation of that particular organization. Australia did not adopt a national accreditation system, which may lead to suboptimal choice of mediators.

Germany[edit]

According to sec. 6 German Mediation Act the German government on June 21, 2016 has released the German regulation about education and training of the so-called (legal term) "certified mediators" which from Sept. 1, 2017 postulates a minimum of 120 hours of initial specialized mediator training as well as case supervision and further ongoing training of 40 hours within 4 years. Beyond this basic qualification, the leading mediation associations (BAFM, BM, BMWA and DGM) have agreed on quality standards higher than the minimum standards of the national regulation to certify their mediators. To become an accredited mediator of these associations one has to complete an accredited mediation training program of a minimum of 200 hours incl. 30 hours of supervision as well as ongoing training (30–40 hours within three years)."[37]

Selection[edit]

Mediator selection is of practical significance given varying models of mediation, mediators' discretion in structuring the process and the impact of the mediator's professional background and personal style on the result.

In community mediation programs the director generally assigns mediators. In New South Wales, for example, when the parties cannot agree on a mediator, the registrar contacts a nominating entity, such as the Bar Association which supplies the name of a qualified and experienced mediator.

As of 2006, formal mechanisms for objecting to the appointment of a particular mediator had not been established. Parties could ask the mediator to withdraw for reasons of conflict of interest. In some cases, legislation establishes criteria for mediators. In New South Wales, for example, the Family Law Act 1975 (Cth) proscribes qualifications for mediators.

Criteria[edit]

The following are useful criteria for selecting a mediator:

  • Personal attributes—patience, empathy, intelligence, optimism and flexibility
  • Qualifications—knowledge of the theory and practice of conflict, negotiation and mediation, mediation skills.
  • Experience— mediation experience, experience in the substantive area of dispute and personal life experience
  • Training
  • Professional background
  • Certification and its value
  • Suitability of the mediation model
  • Disclosure of potential Conflicts of Interest
  • Cost/fee

Third party nomination[edit]

Contracts that specify mediation may also specify a third party to suggest or impose an individual. Some third parties simply maintain a list of approved individuals, while others train mediators. Lists may be "open" (any person willing and suitably qualified can join) or a "closed" panel (invitation only).

In the UK and internationally, lists are generally open, such as The Chartered Institute of Arbitrators, the Centre for Effective Dispute Resolution. Alternatively, private panels co-exist and compete for appointments e.g., Savills Mediation.[38]

Liability[edit]

Legal liability may stem from a mediation. For example, a mediator could be liable for misleading the parties or for even inadvertently breaching confidentiality. Despite such risks, follow-on court action is quite uncommon. Only one case reached that stage in Australia as of 2006. Damage awards are generally compensatory in nature. Proper training is mediators' best protection.

Liability can arise for the mediator from Liability in Contract; Liability in Tort; and Liability for Breach of Fiduciary Obligations.

Liability in Contract arises if a mediator breaches (written or verbal) contract with one or more parties. The two forms of breach are failure to perform and anticipatory breach. Limitations on liability include the requirement to show actual causation.

Liability in Tort arises if a mediator influences a party in any way (compromising the integrity of the decision), defames a party, breaches confidentiality, or most commonly, is negligent. To be awarded damages, the party must show actual damage, and must show that the mediator's actions (and not the party's actions) were the actual cause of the damage.

Liability for Breach of Fiduciary Obligations can occur if parties misconceive their relationship with a mediator as something other than neutrality. Since such liability relies on a misconception, court action is unlikely to succeed.

Tapoohi v Lewenberg (Australia)[edit]

As of 2008 Tapoohi v Lewenberg was the only case in Australia that set a precedent for mediators' liability.

The case involved two sisters who settled an estate via mediation. Only one sister attended the mediation in person: the other participated via telephone with her lawyers present. An agreement was executed. At the time it was orally expressed that before the final settlement, taxation advice should be sought as such a large transfer of property would trigger capital gains taxes.

Tapoohi paid Lewenberg $1.4 million in exchange for land. One year later, when Tapoohi realized that taxes were owed, she sued her sister, lawyers and the mediator based on the fact that the agreement was subject to further taxation advice.

The original agreement was verbal, without any formal agreement. Tapoohi, a lawyer herself, alleged that the mediator breached his contractual duty, given the lack of any formal agreement; and further alleged tortious breaches of his duty of care.

Although the court dismissed the summary judgment request, the case established that mediators owe a duty of care to parties and that parties can hold them liable for breaching that duty of care. Habersberger J held it "not beyond argument" that the mediator could be in breach of contractual and tortious duties. Such claims were required to be assessed at a trial court hearing.[clarification needed]

This case emphasized the need for formal mediation agreements, including clauses that limit mediators' liability.

United States[edit]

Within the United States, the laws governing mediation vary by state. Some states have clear expectations for certification, ethical standards and confidentiality. Some also exempt mediators from testifying in cases they've worked on. However, such laws only cover activity within the court system. Community and commercial mediators practising outside the court system may not have such legal protections. State laws regarding lawyers may differ widely from those that cover mediators. Professional mediators often consider the option of liability insurance.

Variants[edit]

Evaluative mediation[edit]

Evaluative mediation is focused on providing the parties with an evaluation of their case and directing them toward settlement. During an evaluative mediation process, when the parties agree that the mediator should do so, the mediator will express a view on what might be a fair or reasonable settlement. The Evaluative mediator has somewhat of an advisory role in that s/he evaluates the strengths and weaknesses of each side's argument and makes some predictions about what would happen should they go to court. Facilitative and transformative mediators do not evaluate arguments or direct the parties to a particular settlement.

In Germany, due to national regulation "evaluative mediation" is seen as an oxymoron and not allowed by the German mediation Act. Therefore, in Germany mediation is purly facilitative.[39]

Facilitative mediation[edit]

Facilitative mediators typically do not evaluate a case or direct the parties to a particular settlement. Instead, the Facilitative mediator facilitates the conversation. These mediators act as guardian of the process, not the content or the outcome. During a facilitative mediation session the parties in dispute control both what will be discussed and how their issues will be resolved. Unlike the transformative mediator, the facilitative mediator is focused on helping the parties find a resolution to their dispute and to that end, the facilitative mediator provides a structure and agenda for the discussion.

Transformative mediation[edit]

Transformative mediation looks at conflict as a crisis in communication. Success is not measured by settlement but by the parties shifts toward (a) personal strength, (b) interpersonal responsiveness, (c) constructive interaction, (d) new understandings of themselves and their situation, (e) critically examining the possibilities, (f) feeling better about each other, and (g) making their own decisions. Those decisions can include settlement agreements or not. Transformative mediation practice is focused on supporting empowerment and recognition shifts, by allowing and encouraging deliberation, decision-making, and perspective-taking. A competent transformative mediator practices with a microfocus on communication, identifying opportunities for empowerment and recognition as those opportunities appear in the parties' own conversations, and responding in ways that provide an opening for parties to choose what, if anything, to do with them.

Narrative mediation[edit]

The narrative approach to mediation shares with narrative therapy an emphasis on constructing stories as a basic human activity in understanding our lives and conflict.[40] This approach emphasizes the sociological/psychological nature of conflict-saturated narratives, and values human creativity in acting and reacting to these narratives. "The narrative metaphor draws attention to the ways in which we use stories to make sense of our lives and our relationship."[40] Narrative mediation advocates changing the way we speak about conflicts. In objectifying the conflict narrative, participants become less attached to the problem and more creative in seeking solutions. "The person is not the problem; the problem is the problem" according to narrative mediation.[41]

Mediation with arbitration[edit]

Mediation has sometimes been utilized to good effect when coupled with arbitration, particularly binding arbitration, in a process called 'mediation/arbitration'. The process begins as a standard mediation, but if mediation fails, the mediator becomes an arbiter.

This process is more appropriate in civil matters where rules of evidence or jurisdiction are not in dispute. It resembles, in some respects, criminal plea-bargaining and Confucian judicial procedure, wherein the judge also plays the role of prosecutor—rendering what, in Western European court procedures, would be considered an arbitral (even 'arbitrary') decision.

Mediation/arbitration hybrids can pose significant ethical and process problems for mediators. Many of the options and successes of mediation relate to the mediator's unique role as someone who wields no coercive power over the parties or the outcome. The parties awareness that the mediator might later act in the role of judge could distort the process. Using a different individual as the arbiter addresses this concern.

Online[edit]

Online mediation employs online technology to provide disputants access to mediators and each other despite geographic distance, disability or other barriers to direct meeting. Online approaches also facilitate mediation when the value of the dispute does not justify the cost of face-to-face contact. Online mediation can also combine with face-to-face mediation—to allow mediation to begin sooner and/or to conduct preliminary discussions.

Biased mediation[edit]

Neutral mediators enter into a conflict with the main intention in ending a conflict. This goal tends to hasten a mediator to reach a conclusion. Biased mediators enter into a conflict with specific biases in favor of one party or another. Biased mediators look to protect their parties interest thus leading to a better, more lasting resolution.[42][43]

Alternatives[edit]

Mediation is one of several approaches to resolving disputes. It differs from adversarial resolution processes by virtue of its simplicity, informality, flexibility, and economy. Mediation provides the opportunity for parties to agree terms and resolve issues by themselves, without the need for legal representation or court hearings.[44]

Not all disputes lend themselves well to mediation. Success is unlikely unless:[45][46]

  • All parties are ready and willing to participate.
  • All (or no) parties have legal representation. Mediation includes no right to legal counsel.
  • All parties are of legal age (although see peer mediation) and are legally competent to make decisions.

Conciliation[edit]

Conciliation sometimes serves as an umbrella term that covers mediation and facilitative and advisory dispute-resolution processes.[47] Neither process determines an outcome, and both share many similarities. For example, both processes involve a neutral third-party who has no enforcing powers.

One significant difference between conciliation and mediation lies in the fact that conciliators possess expert knowledge of the domain in which they conciliate. The conciliator can make suggestions for settlement terms and can give advice on the subject-matter. Conciliators may also use their role to actively encourage the parties to come to a resolution. In certain types of dispute the conciliator has a duty to provide legal information. This helps ensure that agreements comply with relevant statutory frameworks. Therefore, conciliation may include an advisory aspect.

Mediation is purely facilitative: the mediator has no advisory role. Instead, a mediator seeks to help parties to develop a shared understanding of the conflict and to work toward building a practical and lasting resolution.[48]

Both mediation and conciliation work to identify the disputed issues and to generate options that help disputants reach a mutually satisfactory resolution. They both offer relatively flexible processes. Any settlement reached generally must have the agreement of all parties. This contrasts with litigation, which normally settles the dispute in favour of the party with the strongest legal argument. In-between the two operates collaborative law, which uses a facilitative process where each party has counsel.

Counselling[edit]

A counsellor generally uses therapeutic techniques. Some—such as a particular line of questioning—may be useful in mediation. But the role of the counsellor differs from the role of the mediator. The list below is not exhaustive but it gives an indication of important distinctions:

  • A mediator aims for clear agreement between the participants as to how they will deal with specific issues. A counsellor is more concerned with the parties gaining a better self-understanding of their individual behaviour.
  • A mediator, while acknowledging a person's feelings, does not explore them in any depth. A counsellor is fundamentally concerned about how people feel about a range of relevant experiences.
  • A mediator focuses upon participants' future goals rather than a detailed analysis of past events. A counsellor may find it necessary to explore the past in detail to expose the origins and patterns of beliefs and behaviour.
  • A mediator controls the process but does not overtly try to influence the participants or the actual outcome. A counsellor often takes an intentional role in the process, seeking to influence the parties to move in a particular direction or consider specific issues.
  • A mediator relies on all parties being present to negotiate, usually face-to-face. A counsellor does not necessarily see all parties at the same time.
  • A mediator is required to be neutral. A counsellor may play a more supportive role, where appropriate.
  • Mediation requires both parties to be willing to negotiate. Counselling may work with one party even if the other is not ready or willing to participate.
  • Mediation is a structured process that typically completes in one or a few sessions. Counselling tends to be ongoing, depending upon participants' needs and progress.

Early neutral evaluation[edit]

The technique of early neutral evaluation (ENE)[49] have focus on market ineterships, and—based on that focus—offers a basis for sensible case-management or a suggested resolution of the entire case in its very early stages.

In early neutral evaluation, an evaluator acts as a neutral person to assess the strengths and weaknesses of each of the parties and to discuss the same with parties jointly or in caucuses, so that parties gain awareness (via independent evaluation) of the merits of their case.

Parties generally call on a senior counsel or on a panel with expertise and experience in the subject-matter under dispute in order to conduct ENE.

Arbitration[edit]

Binding Arbitration is a more direct substitute for the formal process of a court. Binding Arbitration is typically conducted in front of one or three arbitrators. The process is much like a mini trial with rules of evidence, etc. Arbitration typically proceeds faster than court and typically at a lower cost. The Arbiter makes the ultimate decision rather than the parties. Arbiters' decisions are typically final and appeals are rarely successful even if the decision appears to one party to be completely unreasonable.[50]

Litigation[edit]

In litigation, courts impose their thoughts to both parties [45] Courts in some cases refer litigants to mediation. Mediation is typically less costly, less formal and less complex. Unlike courts, mediation does not ensure binding agreements and the mediator does not decide the outcome.

Shuttle diplomacy[edit]

While mediation implies bringing disputing parties face-to-face with each other, the strategy of "shuttle diplomacy", where the mediator serves as a liaison between disputing parties, also sometimes occurs as an alternative.

Philosophy[edit]

Conflict prevention[edit]

Mediation can anticipate difficulties between parties before conflict emerges. Complaint handling and management is a conflict prevention mechanism designed to handle a complaint effectively at first contact, minimising the possibility of a dispute. One term for this role is "dispute preventer".[51]

Confidentiality[edit]

One of the hallmarks of mediation is that the process is strictly confidential. Two competing principles affect confidentiality. One principle encourages confidentiality to encourage people to participate, while the second principle states that all related facts should be available to courts.

The mediator must inform the parties of their responsibility for confidentiality.

Steps put in place during mediation to help ensure this privacy include:

  1. All sessions take place behind closed doors.
  2. Outsiders can observe proceedings only with both parties' consent.
  3. The meeting is not recorded.
  4. Publicity is prohibited.

Confidentiality is a powerful and attractive feature of mediation.[52][full citation needed] It lowers the risk to participants of disclosing information and emotions and encourages realism by eliminating the benefits of posturing. In general, information discussed in mediation cannot be used as evidence in the event that the matter proceeds to court, in accord with the mediation agreement and common law.[53]

Few mediations succeed unless the parties can communicate fully and openly without fear of compromising a potential court case. The promise of confidentiality mitigates such concerns.[54] Organisations often see confidentiality as a reason to use mediation in lieu of litigation, particularly in sensitive areas. This contrasts with the public nature of courts and other tribunals. However mediation need not be private and confidential.[55] In some circumstances the parties agree to open the mediation in part or whole. Laws may limit confidentiality. For example, mediators must disclose allegations of physical or other abuse to authorities. The more parties in a mediation, the less likely that perfect confidentiality will be maintained. Some parties may even be required to give an account of the mediation to outside constituents or authorities.[55]

Most countries respect mediator confidentiality.

Without-prejudice privilege[edit]

The without-prejudice privilege in common law denotes that in honest attempts to reach settlement, any offers or admissions cannot be used in court when the subject matter is the same. This applies to the mediation process. The rule comes with exceptions.

The without-prejudice privilege does not apply if it was excluded by either party or if the privilege was waived in proceedings. Although mediation is private and confidential, the disclosure of privileged information in the presence of a mediator does not represent a waiver of the privilege.

Legal implications[edit]

Parties who enter into mediation do not forfeit legal rights or remedies. If mediation does not result in settlement, each side can continue to enforce their rights through appropriate court or tribunal procedures. However, if mediation produces a settlement, legal rights and obligations are affected in differing degrees. In some situations, the parties may accept a memorandum or moral force agreement; these are often found in community mediations. In other instances, a more comprehensive deed of agreement, when registered with a court, is legally binding. It is advisable to have a lawyer draft or provide legal advice about the proposed terms.[56]

"Court systems are eager to introduce mandatory mediation as a means to meet their needs to reduce case loads and adversarial litigation, and participants who understand the empowerment of mediation to self-determine their own agreements are equally as eager to embrace mediation as an alternative to costly and potentially harmful litigation."[57]

Principles[edit]

Principles of mediation include non-adversarialism, responsiveness, self-determination and party autonomy.

Non-adversarialism is based on the actual process of mediation. It treats the parties as collaborating in the construction of an agreement. By contrast, litigation is explicitly adversarial in that each party attempts to subject the other to its views. Mediation is designed to conclude with an agreement rather than a winner and loser.

Responsiveness reflects the intent to allow the parties to craft a resolution outside of the strict rules of the legal system. A responsive mediation process also is informal, flexible and collaborative.

Self-determination and party autonomy allow and require parties to choose the area of agreement, rather than ceding the decision to an outside decision-maker such as a judge. This turns the responsibility for the outcome onto the parties themselves.

In the United States, mediator codes-of-conduct emphasize "client-directed" solutions rather than imposed solutions. This has become a common, definitive feature of mediation in the US and UK.

Ethics[edit]

Theorists, notably Rushworth Kidder, who founded the Institute for Global Ethics in 1980, claimed that mediation is the foundation of a 'postmodern' ethics—and that it sidesteps traditional ethical issues with pre-defined limits of morality.[citation needed][clarification needed]

Mediation can also be seen as a form of harm reduction or de-escalation, especially in its large-scale application in peace and similar negotiations, or the bottom-up way it is performed in the peace movement where it is often called mindful mediation. This form derived from methods of Quakers in particular.[clarification needed]

Conflict management[edit]

Society perceives conflict as something that one should resolve as quickly as possible.[58] Mediators see conflict as a fact of life that when properly managed can benefit the parties.[19][58][59][full citation needed] The benefits of conflict include the opportunity to renew relationships and make positive changes for the future.[60][full citation needed]

See also[edit]

Notes[edit]

  1. ^ Trenczek, T., Berning, D., Lenz, C. (2013) (in German) Mediation und Konfliktmanagement: Handbuch, Baden-Baden, Nomos Publishing House, p. 23.
  2. ^ a b "A Short History of Mediation | CFR Mediation Services". Cfrmediation.com. 2009-03-29. Retrieved 2012-03-12.
  3. ^ "Sign in - Google Accounts". www.eternalalliances.com.
  4. ^ See www.synergymedmw.com, www.mediation.com, www.mediate4you.com, www.mediate4u.info.
  5. ^ Boulle 2005, p. 286
  6. ^ Bamber & et al. 2000, p. 43
  7. ^ Boulle 2005, p. 287
  8. ^ Van Gramberg 2006, p. 11
  9. ^ Van Gramberg 2006, p. 173
  10. ^ Bamber & et al. 2000, p. 45
  11. ^ Van Gramberg 2006, p. 174
  12. ^ a b Boulle 2005, p. 298
  13. ^ Party-Directed Mediation: Facilitating Dialogue Between Individuals (on-line 3rd Edition, 2014) by Gregorio Billikopf, University of California
  14. ^ http://www.comlaw.gov.au/Details/C2006A00046
  15. ^ http://www.ag.gov.au/FamiliesAndMarriage/Families/FamilyDisputeResolution/Pages/default.aspx
  16. ^ a b Noaks, J. & Noaks, L. (2009). "School-based peer mediation as a strategy for social inclusion". Pastoral Care In Education. 27 (1): 53–61. doi:10.1080/02643940902731880.
  17. ^ Cremin 2007, p. 119
  18. ^ Schellenberg, Parks-Savage & Rehfuss 2007 The program's creator is Dr. Rita Schellenberg, counselor educator, counselor supervisor, and licensed school counselor.
  19. ^ a b c Schellenberg, Parks-Savage & Rehfuss 2007
  20. ^ Gerber, S 1999, 'Does peer mediation really work?', Professional School Counseling, 2, 3, 169
  21. ^ "Sign in - Google Accounts". www.eternalalliances.com.
  22. ^ Nelson, Lisa. "What is A Divorce Mediator". Mediation Blog. Lisa Nelson. Retrieved 29 July 2012.
  23. ^ In New South Wales the Law Society has published A guide to the rights and Responsibilities of participants.
  24. ^ Party-Directed Mediation: Facilitating Dialogue Between Individuals (on-line 3rd edition, 2014), by Gregorio Billikopf, University of California.
  25. ^ Party-Directed Mediation (on-line 3rd edition, 2014), from Internet Archive (3rd Edition, multiple file formats including PDF, EPUB, and others)
  26. ^ Spencer, D. and Brogan, M. 2006. Mediation Law and Practice. New York: Cambridge University Press. p.54.
  27. ^ "What is Family Mediation?". Retrieved 5 October 2011.
  28. ^ To assist parties in preparing for commercial mediations, particularly in cross-border disputes where there can be very different understandings of the word "mediation" and the mediation process, the International Mediation Institute has posted an online evaluation form (called OLE!), which is designed to be used by parties working together with their counsel. "International Mediation Institute OLE! evaluation form". Retrieved 1 March 2012.
  29. ^ Zutter, Deborah. Preliminary Mediation Practices. Bond University, Australia: Unpublished Thesis, 2004.
  30. ^ Boulle 2005, p. 88
  31. ^ https://www.cedr.com/docslib/2009_Achievements_at_CEDR3.pdf
  32. ^ Wakely, Dave. "Mediator Codes of Conduct Canada". Wakely Mediation. Retrieved 16 August 2017.
  33. ^ Code de la Médiation pour l'orientation de la médiation, Agnès Tavel, Médiateurs Editeurs, 2009.
  34. ^ "SIMK ADR news Funktionaler Mediator". SIMK Hannover, Germany. 2015-04-27. Retrieved 2017-07-02.
  35. ^ "SIMK ADR news Vorbefassungsverbot". SIMK Hannover, Germany. 2015-10-01. Retrieved 2017-07-02.
  36. ^ "NADRAC". NADRAC. 2008-01-01. Retrieved 2012-03-12.
  37. ^ "SIMK ADR news Ausbildungsverordnung für Mediatoren". SIMK Hannover, Germany. 2016-08-31. Retrieved 2017-07-02.
  38. ^ "Savills Mediation". Savills.co.uk. Retrieved 2012-05-02.
  39. ^ "SIMK ADR news Ausbildungsverordnung für Mediatoren". SIMK Hannover, Germany. 2012-11-19. Retrieved 2017-07-02.
  40. ^ a b Monk, John; Winslade, Gerald (2000). Narrative Mediation: A New Approach to Conflict Resolution. p. 3.
  41. ^ White, Michael; Epston, David (2005). "Externalizing the problem". In Malone, Caroline; Forbat, Liz; Robb, Martin; Seden, Janet. Relating experience: stories from health and social care. London; New York: Routledge. pp. 88–94. ISBN 0415326575. OCLC 56012666.
  42. ^ Svensson, Isak (June 2009). "Who Brings Which Peace? Neutral versus Biased Mediation and Institutional Peace Arrangements in Civil Wars". The Journal of Conflict Resolution. 53 (3): 446–469. doi:10.1177/0022002709332207.
  43. ^ Lundgren, Magnus; Svensson, Isak (2014). "Leanings and Dealings: Exploring Bias and Trade Leverage in Civil War Mediation by International Organizations". International Negotiation. 19: 315–342.
  44. ^ "UK Divorce Process Guide | Acclaimed Family Law". www.acclaimedfamilylaw.co.uk. Retrieved 2018-05-04.
  45. ^ a b Boulle 2005
  46. ^ The International Mediation Institute has a decision tree on its website, which is designed to help the parties to jointly select the most suitable mediator out of several neutrals who have all achieved certain level of professional competency. "International Mediation Institute Decision Tree". Retrieved 1 March 2012.
  47. ^ Simkin, W. E., (1971); Mediation and the Dynamics of Collective Bargaining; Bureau of National Affairs Books, Washington DC, ISBN 0-87179-127-7
  48. ^ The Institute of Arbitrators and Mediators, Australia, retrieved 2007-11-24
  49. ^ "ENE". Adr.cand.uscourts.gov. Retrieved 2012-05-02.
  50. ^ Mediation vs Arbitration – Mediation, Arbitration, Divorce and ADR Services, retrieved 2010-08-27
  51. ^ Charlton 2000, p. 4
  52. ^ Van Gramberg 2006, p. 38
  53. ^ Spencer & Altobelli 2005, p. 261
  54. ^ Charlton & Dewdney 2004, p. 344
  55. ^ a b Boulle 2005, p. 539
  56. ^ Charlton & Dewdney 2004, p. 126
  57. ^ Spencer & Altobelli 2005, p. 223
  58. ^ a b Boulle 2005, p. 87
  59. ^ Bagshaw 1999, p. 206
  60. ^ Bradford 2006, p. 148

References[edit]

  • Agardy, Peter (2009), 'Mediation and the insolvency practitioner,' Insolvency Law Journal, Thomson Reuters, Vol 17. No.3, September, Pages 135-146.
  • Alés Siolis Javier "The Magic Mediation " (in Spanish) Edit Aconcagua Seville 2010
  • Boulle, Laurence (2005) [1996]. Mediation: Principles, Processes, Practice (2nd ed.). Chatswood, N.S.W.: LexisNexis Butterworths. ISBN 0409319457. OCLC 62189591. Third edition published in 2011.
  • Cremin, H. (2007). Peer Mediation: Citizenship and Social Inclusion in Action. Maidenhead: Open University Press.
  • Charlton, R. (2000). Dispute Resolution Guidebook (2 Ligare Pty Ltd, Riverwood NSW ed.). Erskineville NSW: Star Printery Pty Ltd.
  • Charlton, R.; Dewdney, M. (2004). The Mediator's Handbook. Skills and Strategies for Practitioners.
  • Domenici, Kathy, & Littlejohn, Stephen W. (2001), Mediation Empowerment In Conflict Management. Prospect Heights, IL: Waveland Press, Inc.
  • Folberg, J. & Taylor, A. (1984) Mediation: A Comprehensive Guide To Resolving Conflicts Without Litigation, San Francisco: Jossey-Bass Publishers.
  • Larsson, Liv (2011). A Helping Hand, Mediation with Nonviolent Communication. Friare Liv Konsult. p. 258. ISBN 91-976672-7-7.
  • McConnell, J. A. (2001): Mindful Mediation: A Handbook For Buddhist Peacemakers. Dehiwala, Buddhist Cultural Centre.
  • Parselle, Charles (2005) The Complete Mediator. New York: Weisberg Publications.
  • Schellenberg, R.; Parks-Savage, A.; Rehfuss, M. (2007). "Reducing levels of elementary school violence with peer mediation". Professional School Counseling. 10: 475–481.
  • Spencer, D.; Altobelli, T. (2005). Dispute Resolution in Australia. Cases, Commentary and Materials. Riverwood NSW: Ligare Pty Ltd.
  • Winslade, J. & Monk, G. 2000. Narrative Mediation: A New Approach to Conflict Resolution. San Francisco: Jossey-Bass Publishers.

Navigation menu

#####EOF##### Okno Overtona – Wikipedia, wolna encyklopedia

Okno Overtona

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Okno Overtona, inaczej okno dyskursu – idea opisująca, jak zmienić postrzeganie przez społeczeństwo kwestii, które są społecznie nieakceptowane.

Jej autor, Joseph P. Overton[1], były wiceprezydent Mackinac Center for Public Policy[2], twierdził, że polityczna żywotność idei zależy tylko od tego, czy mieści się w oknie, a nie od indywidualnych preferencji polityków[3]. Według opisu Overtona, jego okno opisuje szereg zasad uznawanych za politycznie akceptowalne w obecnym stanie opinii publicznej, które polityk może stosować, bez ryzyka oskarżeń o zbyt ekstremalne poglądy na piastowanie urzędu publicznego.

Overton opisał spektrum od bardziej do mniej swobodnych, celowo umieszczając je na pionowej osi, aby uniknąć porównań do prawicowych-lewicowych poglądów politycznych. Joshua Treviño stwierdził, że opisywane stopnie społecznej akceptacji[4] to:

  • zabronione
  • radykalne
  • akceptowalne
  • rozsądne
  • popularne
  • legalne.

Okno Overtona opisuje możliwości przeforsowania legalizacji kwestii nieakceptowanych lub zabronionych w danym momencie w danym społeczeństwie. Agitatorzy kwestii spoza okna kształcą społeczeństwo w celu przeniesienia i/lub rozwinięcia okna o wybraną ideę. Zwolennicy aktualnego stanu prawnego i społecznego starają się przekonać ludzi, że idee spoza okna powinny być uznane za niedopuszczalne.

Po śmierci Overtona badano koncepcję promowania pomysłów poza oknem, lub przez „zewnętrzne obramowanie” z zamiarem uzyskania mniej radykalnych pomysłów akceptowanych przez porównanie.[5]

Przypisy[edytuj | edytuj kod]

  1. ↑ Joseph P. Overton, www.nndb.com [dostęp 2017-06-11].
  2. ↑ Joseph P. Overton [dostęp 2017-06-11].
  3. ↑ The Overton Window [dostęp 2017-06-11] (ang.).
  4. ↑ Why the Right-Wing Gets It--and Why Dems Don't [UPDATED], „Daily Kos” [dostęp 2017-06-11].
  5. ↑ Morning Feature: Crazy Like a Fox?, „Daily Kos” [dostęp 2017-06-11].

Menu nawigacyjne

#####EOF##### Nationalsozialistischer Untergrund – Wikipedia

Nationalsozialistischer Untergrund

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Die letzte Wohnung des NSU-Trios in Zwickau wurde von Beate Zschäpe im November 2011 zur Verdeckung zerstört

Der Nationalsozialistische Untergrund (NSU) war eine neonazistische terroristische Vereinigung in Deutschland, die um 1999 zur Ermordung von Mitbürgern ausländischer Herkunft aus rassistischen und fremdenfeindlichen Motiven gebildet wurde. Die Mitglieder Uwe Mundlos, Uwe Böhnhardt und Beate Zschäpe stammten aus Jena und lebten ab 1998 untergetaucht in Chemnitz und Zwickau. Sie ermordeten zwischen 2000 und 2007 neun Migranten und eine Polizistin, verübten 43 Mordversuche, drei Sprengstoffanschläge (Nürnberg 1999, Köln 2001 und 2004) und 15 Raubüberfälle. Die Zahl der an den Taten Beteiligten und ihrer lokalen, überregional vernetzten Unterstützer ist umstritten. Ihr Umfeld wird auf 100 bis 200 Personen geschätzt, darunter V-Personen und Funktionäre rechtsextremer Parteien.

Der NSU wurde ab dem 4. November 2011 öffentlich bekannt, als Mundlos und Böhnhardt tot in einem ausgebrannten Wohnmobil gefunden wurden und Zschäpe ihre Zwickauer Wohnung abbrannte sowie Bekennervideos versandte. Bis dahin hatten die Ermittler der Polizei rechtsextreme Hintergründe der Verbrechen weitgehend ausgeschlossen und Täter im Umfeld der Opfer gesucht, was viele Angehörige stigmatisierte. V-Leute, die auf die rechtsextreme Szene im NSU-Umfeld angesetzt wurden, waren jahrelang mit teils sechsstelligen Beträgen finanziert worden. Das vielschichtige Versagen führte zu einer tiefen Krise der deutschen Sicherheitspolitik. Einige Beamte des Verfassungsschutzes vernichteten nach Bekanntwerden des NSU relevante Akten, weshalb 2012 die Leiter des Bundesamts für Verfassungsschutz (BfV) und der Landesbehörden Thüringens, Sachsens und Berlins zurücktraten. NSU-Untersuchungsausschüsse im Bundestag und in acht Landesparlamenten untersuchten den Einsatz von V-Personen, Ermittlungspannen, organisatorische Defizite und mögliche lokale Unterstützer.

Der NSU-Prozess gegen Zschäpe und vier mutmaßliche Gehilfen lief ab Mai 2013 vor dem Oberlandesgericht München. Am 11. Juli 2018 wurde Zschäpe als Mittäterin der Morde und Sprengstoffanschläge, wegen Mitgliedschaft im NSU und wegen schwerer Brandstiftung zu lebenslanger Haft verurteilt und die besondere Schwere ihrer Schuld festgestellt; vier NSU-Helfer erhielten zeitige Freiheitsstrafen.

Entstehung[Bearbeiten | Quelltext bearbeiten]

Herkunft und Radikalisierung der Haupttäter[Bearbeiten | Quelltext bearbeiten]

Jugendzentrum Hugo in Jena-Winzerla, früher Winzerclub (Foto 2015)

Mundlos (* 1973), Zschäpe (* 1975) und Böhnhardt (* 1977) stammten aus Jena.[1] Sie lernten sich im Jugendclubhaus „Winzerclub“ in Jena-Winzerla kennen, den Mundlos seit 1991 regelmäßig besuchte. Dort freundete er sich mit Zschäpe, später auch mit Böhnhardt an. Auch Ralf Wohlleben, André Kapke und andere Weggefährten waren Gäste des Winzerclubs. Mundlos hatte sich in den späten 1980er Jahren der Skinhead-Szene der DDR angeschlossen. Nach dem Zusammenbruch der DDR erfuhren auch Zschäpe und Böhnhardt wie viele Jugendliche das Fehlen von staatlicher oder elterlicher Autorität und Orientierung. Die ausländerfeindlichen Übergriffe Anfang der 1990er Jahre, wie die Ausschreitungen in Hoyerswerda oder in Rostock, prägten die drei Jugendlichen, sodass Heike Kleffner sie der „Generation Terror“ zurechnet.[2] Während sich viele aus ihrer frühen Peergroup nicht vollständig auf die rechtsextreme Szene einließen,[3] radikalisierte sich 1993 die politische Einstellung von Mundlos und anderen Winzerclub-Besuchern immer mehr, weshalb sie dort nicht mehr willkommen waren.[4] Sie protestierten mit Hakenkreuz-Graffiti an den Außenwänden des Clubs dagegen. Zudem gingen Mundlos und Böhnhardt gelegentlich in nachgeahmten Uniformen der SS durch Winzerla, das sie als „national befreite Zone“ betrachteten.[5] Mundlos leistete 1994/95 seinen Wehrdienst ab und erhielt mehrfach Disziplinararreste. Dabei befragte ihn der Militärische Abschirmdienst (MAD); die Akten dazu wurden nach 15 Jahren vernichtet. Seitdem legte das Bundesamt für Verfassungsschutz (BfV) Akten über Mundlos und Zschäpe an. Thomas Richter berichtete als V-Mann „Corelli“ Anfang 1995 über Mundlos und seine Kameradschaft Jena.[6]

Zwischen 1994 und 1998 verdoppelte sich die Zahl der Rechtsextremen in Thüringen auf 1200 Personen, etwa die Hälfte davon in Parteien wie der NPD oder DVU, die anderen (mit vielen Überschneidungen) in der militant-aktionistischen Szene, der sich das Trio anschloss.[7] Aus einer im Herbst 1994 formierten Thüringer Anti-Antifa entstand vermutlich 1996 der Thüringer Heimatschutz (THS). Dieser hatte Kontakte zur Burschenschaft Jenensia, zu der 1999 von ihr abgespaltenen Burschenschaft Normannia Jena und zur Jungen Landsmannschaft Ostpreußen (JLO). Zschäpe, Böhnhardt, Mundlos sowie Kapke, Wohlleben und Holger Gerlach gehörten zur Kameradschaft Jena (später Sektion Jena) des THS. Böhnhardt war neben Mundlos deren stellvertretender Leiter.[8] Der THS umfasste 1998 etwa 120, 2000 etwa 160 Mitglieder. Tino Brandt, der stellvertretende Vorsitzende der Thüringer NPD, baute den THS und die rechtsextremen Strukturen in Thüringen maßgeblich auf. Brandt verwendete dazu auch Gelder des Thüringer Verfassungsschutzes, dessen V-Mann er von 1994 bis zu seiner Enttarnung 2001 war. In engem Kontakt mit ihm radikalisierte sich das spätere NSU-Trio zwischen 1995 und 1997.[7]

So meldete Zschäpe im Februar 1995 in Jena eine Demonstration der Interessengemeinschaft Thüringer Heimatschutz mit dem Motto „Zur Bewahrung Thüringer Identität, gegen die Internationalisierung durch die EG“ an. Die Stadt untersagte die Veranstaltung. Am 25. März 1995 wurde Mundlos bei einem Skinheadtreffen in Triptis in Gewahrsam genommen. Am 3. Mai plakatierten Zschäpe, Mundlos, Böhnhardt und Kapke ohne Genehmigung Zettel mit der Aufschrift: „08. Mai 1945–08. Mai 1995 Wir feiern nicht! Schluß mit der Befreiungslüge!“ Am 29. Juni wurde Mundlos wegen des Verwendens von Kennzeichen verfassungswidriger Organisationen verurteilt.[9] Im Sommer 1995 verbrannten etwa 20 Neonazis, unter ihnen Böhnhardt, Zschäpe und Wohlleben, nahe Jena Kreuze. Die Staatsanwaltschaft Gera erhob damals Anklage, nachdem sie bei Zschäpe Fotos gefunden hatte, auf denen ein brennendes Kreuz und Personen beim Hitlergruß zu sehen waren.[10] Am 14. April 1996 hängte Böhnhardt einen menschengroßen Puppentorso mit gelbem Judenstern an einer Autobahnbrücke bei Jena auf und deponierte zusätzlich eine Bombenattrappe.[11] Der Torso wurde von Polizeibeamten zunächst abgehängt und später wieder angebracht.[12] Im Oktober 1997 sprach die Berufungsinstanz Böhnhardt wegen nicht ausreichender Indizien vom Anbringen der Judensternpuppe frei.[13]

Am 17. August 1996 nahmen Zschäpe, Mundlos, Wohlleben und Gerlach in Worms an einer von den Rechtsextremisten Thomas Wulff, Holger Apfel und Jens Pühse organisierten unangemeldeten Demonstration zum Gedenken an Hitlerstellvertreter Rudolf Heß teil.[14] Am 26. September 1996 besuchten Kapke, Mundlos, Böhnhardt, Wohlleben und andere, bekleidet mit Bomberjacken und Springerstiefeln, eine Verhandlung gegen den Rechtsterroristen Manfred Roeder vor dem Amtsgericht Erfurt. Böhnhardt und Mundlos verfolgten dabei den späteren Thüringer Ministerpräsidenten Bodo Ramelow, der im Prozess als Zeuge der Anklage auftrat.[15] Im Gerichtsgebäude entrollten sie ein Transparent mit der Aufschrift „Unsere Großväter waren keine Verbrecher“.[16] Am 6. Oktober 1996 wurde auf dem Jenaer Ernst-Abbe-Sportfeld eine mit der Aufschrift „Bombe“ und einem Hakenkreuz bemalte Holzkiste gefunden, die dem Trio 1998 zugeordnet werden konnte.[17]

Am 1. November 1996 erschienen Böhnhardt, Mundlos (beide mit SA-ähnlichen Uniformen bekleidet), Kapke und andere in der Gedenkstätte KZ Buchenwald und erhielten daraufhin dort Hausverbot.[18] Am 21. April 1997 wurde Böhnhardt wegen Volksverhetzung zu zwei Jahren und drei Monaten Jugendstrafe verurteilt, in die mehrere Vorstrafen für verschiedene Delikte einbezogen wurden.[19] Am 23. Januar 1998 gingen die Prozessakten beim zuständigen Jugendrichter ein, der den Termin für Böhnhardts Haftantritt bestimmen sollte. Drei Tage später tauchte er unter.[20]

Im Januar 1997 gingen mehrere Briefbombenattrappen bei Jenaer Institutionen ein. Am 2. September 1997 wurde eine Bombe mit einigen Gramm TNT – allerdings ohne Zündvorrichtung – in einem weiteren mit Hakenkreuz bemalten Koffer vor dem Theaterhaus Jena abgelegt. Gegen mehrere THS-Mitglieder wurde deshalb ermittelt und auch Zschäpe, Böhnhardt und Mundlos vernommen, aber nicht festgenommen.[21] Im Juni 1997 wurden Zschäpe und Kapke auf dem Weg zu einer Tagung des Rechtsextremisten Jürgen Rieger in Hetendorf in einem Fahrzeug von der Polizei kontrolliert.[22] Am 16. Oktober 1997 wurde Böhnhardt wegen Verstoßes gegen das Waffengesetz (Tatdatum 16. April 1997) zu einer Geldstrafe von 50 Tagessätzen verurteilt.[23] Am 26. Dezember 1997 entdeckten Spaziergänger an der Gedenkstätte für den ermordeten KZ-Häftling Magnus Poser auf dem Jenaer Nordfriedhof einen mit Hakenkreuz bemalten Koffer, der später dem Trio zugeordnet wurde.[24] Am 24. Januar 1998 nahmen die drei mit der Parole Nationalismus – eine Idee sucht Handelnde an einer NPD-Demonstration gegen die Wehrmachtsausstellung in Dresden teil.[25]

Garagendurchsuchung[Bearbeiten | Quelltext bearbeiten]

1998 durchsuchte Garagenanlage mit der Bombenwerkstatt

Am Morgen des 26. Januar 1998 durchsuchte die Polizei drei Garagen in Jena, da nach einer Überwachung durch das Landesamt für Verfassungsschutz Böhnhardt verdächtigt wurde, dort die Bombenattrappen hergestellt zu haben. Die Durchsuchung begann in zwei Garagen nahe Böhnhardts Wohnung in seiner Anwesenheit, ohne dass etwas Verdächtiges gefunden wurde, weshalb ihm gestattet wurde, sich mit seinem Auto zu entfernen. Erst bei der anschließenden Durchsuchung der dritten, von Zschäpe angemieteten Garage an der Saale wurden vier funktionsfähige Rohrbomben ohne Zünder und 1,4 kg TNT sowie Mundlos’ Reisepass und rechtsextreme Materialien sichergestellt. Daraufhin ordnete die Staatsanwaltschaft am Vormittag die vorläufige Festnahme des Trios an, ließ am Nachmittag die Wohnungen der drei durchsuchen und an weiteren Orten nach ihnen fahnden, ohne sie zu finden.[26]

Neben Fanzines fand sich eine Diskette mit ausländerfeindlichen Aussagen („Türkenschwein, das heut noch stirbt – so ein Pech“; „Alidrecksau, wir hassen dich“), die einem der 2011 sichergestellten NSU-Bekennervideos ähneln („Ali muss weg“).[27] Ferner fand man eine „Garagenliste“ mit 39 computer- und 13 handgeschriebenen Kontaktdaten der bundesweiten Neonaziszene, darunter vier damaligen V-Personen (Tino Brandt, Thomas Starke, Thomas Richter und Kai Dalek) und einigen späteren Helfern des Trios beim Abtauchen in Chemnitz. Die Liste wurde von einem abgeordneten BKA-Beamten ausgewertet, aber damals nicht an die Zielfahnder weitergegeben.[28]

Der damals ermittelnde Kriminalpolizist Mario Melzer berichtete mehrfach seinen Vorgesetzten, er werde in seiner Arbeit behindert.[29] So waren die verantwortlichen Ermittler nicht an der Durchsuchung beteiligt, da sie an dem Tag krank oder auf einem Lehrgang waren. Melzer musste an einem anderen Fall arbeiten und wurde, nachdem er sich erneut beschwert hatte, versetzt. Er verdächtigt den Thüringer Verfassungsschutz, dieser habe durch den V-Mann Tino Brandt vom Bombenbau gewusst und das Trio damals entkommen lassen, um seine Topquelle zu schützen.[30]

Abtauchen und Leben im Untergrund[Bearbeiten | Quelltext bearbeiten]

Am 28. Januar 1998 erließ das Amtsgericht Jena Haftbefehle gegen Mundlos, Böhnhardt und Zschäpe, die inzwischen abgetaucht waren.[31] Sie flohen mit einem auf Wohlleben zugelassenen Fahrzeug nach Chemnitz und bezogen eine leerstehende Plattenbauwohnung im Wohngebiet Fritz Heckert, wo auch andere Rechtsextremisten wohnten. Die Wohnung vermittelte ihnen der führende sächsische Rechtsextremist und Freund Zschäpes Thomas Starke. Möglicherweise hatten manche Behörden Hinweise auf den Aufenthaltsort der drei Personen. Eine Woche später, nach Beginn der öffentlichen Fahndung, zogen sie in die Wohnung des Szene-Einsteigers Max-Florian Burkhardt. Später erhielt Mundlos Burkhardts Reisepass und nahm dessen Identität als Tarnung an. Das Trio bewegte sich im Umfeld von Jan Werner, dem europaweit vernetzten Inhaber eines Versandhandels für rechte Musik,[32] und stellte das Spiel Pogromly her, eine judenverhöhnende Variante des Brettspiels Monopoly, das Kapke von Jena aus vertrieb.[33] Verschiedene Behörden überwachten zeitweise die Kommunikation vieler dieser Helfer. Ende August 1998 zog das Trio in eine Einzimmerwohnung in die Nähe einer Szene-Größe im nördlichen Heckert-Viertel. Im Oktober bot ihnen das Landeskriminalamt über Familie Böhnhardt, die bis 2002 Kontakt zum Trio hatte, den Ausstieg aus der Szene an. Das Angebot scheiterte Ende Februar 1999.[34] Nachdem Jan Werners Wohnung durchsucht worden war, zog das Trio im April 1999 in eine andere Wohnung im Heckert-Viertel, die André Eminger anmietete. Er blieb bis November 2011 in engem Kontakt mit ihnen.[35]

Mitte Dezember 1998 überfielen Böhnhardt und Mundlos einen Supermarkt in Chemnitz. Damit begann die Finanzierung des Untergrundlebens durch Raubüberfälle,[36] wie Zschäpe im NSU-Prozess bestätigte.[37] Dabei erbeuteten sie insgesamt rund 600.000 Euro, von denen nach dem Auffliegen noch 114.000 gefunden wurden. Hätte das Trio tatsächlich von 486.000 Euro in 13 Jahren gelebt, dann hätten jeder Person pro Monat nur rund 1.000 Euro zur Verfügung gestanden. Daher werden weitere Einnahmequellen vermutet,[38] etwa bezahlte Aufträge aus der organisierten Kriminalität[39] oder der Vertrieb von Kinderpornografie.[35]

Im Sommer 2000 erwähnten Medienberichte die drei mehrfach als mögliche Rechtsterroristen. Zum 1. Juli 2000 mieteten sie auf den Namen Burkhardt eine Wohnung in Zwickau. Sie blieben in dieser Stadt bis zuletzt und bewegten sich dort im Umfeld von Ralf Marschner, einem Freund Jan Werners und V-Mann für das BfV, der diesem nie über das Trio berichtete.[40] Damals hielten sie Kontakt zu bekannten Neonazis aus Baden-Württemberg.[41] Sie hatten Kontakte zu vielen Personen, oft aber nur kurz und sporadisch. Von ihren Straftaten wussten mutmaßlich weniger als 24 Personen des engeren Umfelds. Da sie den ersten Mord erst zwei Jahre nach dem Abtauchen verübten, wird angenommen, dass sie erst im Untergrund planten, eine terroristische Zelle zu bilden.[42] Sie brachen den Kontakt zu den meisten Helfern ab, wenn diese nicht mehr gebraucht wurden. Daher wird angenommen, dass nie mehr als fünf Personen gleichzeitig zum Netzwerk gehörten.[43]

Im Mai 2001 zogen sie ins Erdgeschoss eines Eckhauses der Innenstadt in eine größere, von mehreren Seiten einsehbare Wohnung. Dort freundete sich Zschäpe mit Nachbarinnen an.[44] Sie hielt allgemein regelmäßigen Kontakt mit Nachbarn; dadurch wahrte das Trio die bürgerliche Fassade und erregte kaum Verdacht.[45] Am 23. Juni 2003 stellte die Staatsanwaltschaft Gera die Ermittlungsverfahren gegen die drei und die Zielfahndung ein.[46]

Im April 2008 zog das Trio in eine Obergeschosswohnung in der Frühlingsstraße 26 in Weißenborn (Zwickau). Wie zuvor meldeten sie die Wohnung auf den Namen des mutmaßlichen Helfers Matthias D. an. Dem Wasserverbrauch zufolge (70 Liter pro Tag nach zuvor 144 Liter; deutscher Durchschnittswert pro Person/Tag: 127 Liter) hielten sich nicht alle drei stets dort auf. Sie bauten die Wohnung zu einem stark befestigten „Safehouse“ um, mit Überwachungskameras und einer eingebauten Zelle, in der mutmaßlich die NSU-Dokumente und Waffen lagerten. Sie teilten die Doppelwohnung mit einer beweglichen Sperrholzwand in einen für Bekannte zugänglichen und einen konspirativen Teil. Den Eingang sicherte eine schwere und schallisolierte Holztür, die Kellertür ein Bewegungsmelder. Wie früher fuhren sie jeden Sommer zum mehrwöchigen Campingurlaub an die Ostsee und gaben einer bezahlten Katzenpflegerin den Wohnungsschlüssel.[47]

Ideologische Vorbilder und kommunikative Strategie[Bearbeiten | Quelltext bearbeiten]

Kreuzverbrennung durch den Ku-Klux-Klan (Symbolbild 2005): Als Anhänger der White-Supremacy-Bewegung nahm das NSU-Trio in den 1990er Jahren daran teil

Der NSU bewegte und radikalisierte sich in einem personellen und ideologischen Netzwerk mit transnationalen Bezügen, vor allem nach Großbritannien und in die USA.[48] William Luther Pierce wurde seit 1945 eine Schlüsselfigur des rassistischen Denkens europäischer Rechtsextremisten. Er sah die „weiße Rasse“ in einem heranbrechenden Rassenkrieg, in dem sich amerikanische und europäische Rechtsextreme zusammenschließen müssten. Sein Roman The Turner Diaries beschreibt einen gewaltsamen Umsturz, ausgelöst durch rechte Terroranschläge. Die Ideen der White Supremacy-Bewegung, führerloser Widerstand autonomer Zellen und einsamer Wölfe (besonders Louis Beam) wurden in Deutschland aufgegriffen:[49] So rief ein Szenemagazin der deutschen Sektion von Blood and Honour 1996 zum führerlosen „Terrorismus für Jedermann“ auf.[50] Der NSU orientierte sich mutmaßlich direkt an diesen Schriften und an der amerikanischen Terrorgruppe The Order.[51] Das BfV nennt den schwedischen Neonazi John Ausonius, der 1991/92 auf einige Migranten geschossen hatte und im „Feldhandbuch“ des Blood-and-Honour-Netzwerks als Vorbild geschildert wurde, seit 2011 als möglichen Ideengeber des NSU.[52]

Der NSU benutzte eine ausgefeilte Strategie und bereitete seine Verbrechen intensiv vor, indem er weit auseinanderliegende Tatorte ausspähte und über eine komplexe Infrastruktur an Waffen und Wohnungen verfügte. Seine langfristig geplanten, „kalten“, hinrichtungsartigen Taten unterscheiden sich von den bei vielen Rechtsextremen üblichen „heißen“, aus einer Aggressionsstimmung spontan erwachsenen Taten mit Schlag- und Stichwaffen oder Tritten mit Springerstiefeln, die das Töten eher in Kauf nehmen als anstreben. Das Nagelbomben-Attentat des NSU lehnte sich möglicherweise an drei Nagelbombenanschläge gegen Schwule und Migranten an, die der britische Rechtsterrorist David Copeland 1999 in London ausgeführt hatte. Der Soziologe Christoph Busch erklärt diese NSU-Taten aus rassistischer Mordlust. Die wichtige Rolle einer Frau und das Alter (Anfang bis Mitte zwanzig) seien nicht unüblich bei Rechtsterroristen, jedoch der bildungsbürgerliche Hintergrund von Mundlos und Böhnhardt. Mit der Konzentration auf Migranten und der mutmaßlich relativ beliebigen Opferauswahl übertraf der NSU die seit 1945 bekannte rechte Gewalt in Deutschland durch enorme Zerstörungsbereitschaft.[50] Zugleich unterschied er sich dadurch, dass nicht mehr offensichtlich Marginalisierte, sondern erfolgreich etablierte Personen im „Herz der Einwanderungsgesellschaft“ angegriffen wurden, was der Migrationsforscher Bernd Kasparek als Reaktion auf die stärkere Akzeptanz von Zuwanderung in der deutschen Gesellschaft ab den späten 1990ern gedeutet hat.[53]

Die Schlagworte „Erhalt Deutschlands“ im ersten Bekennervideo 2001, „Taten statt Worte“ im Video 2007 werden in der rechtsextremen Szene häufig verwendet. Zschäpe veröffentlichte diese Videos erst nach dem Tod ihrer Mittäter: Diese nachträgliche Mitteilung ist für Terroristen ungewöhnlich. Es entsprach aber dem Handbuch des britischen Combat 18, keine Spuren und keinen Hinweis auf die Täterschaft zu hinterlassen. Vielleicht plante der NSU, mit Hilfe der Ermittlungsbehörden unter den Migranten Schrecken zu verbreiten und fremdenfeindliche Ressentiments zu schüren, oder das Schweigen nach außen sollte auch nur vor Entdeckung schützen. Die schließliche Selbstenttarnung sollte Migranten verunsichern, richtete sich als symbolische Gewalt aber auch an die Gesamtbevölkerung und Behörden und demonstrierte ihnen die Unterwanderung des staatlichen Gewaltmonopols und den unbedingten Willen zum Umsturz der Verhältnisse.[54]

Der NSU entsprach soziologisch den Eigenschaften einer rechtsterroristischen Zelle: Er war eine kleine, konspirative Gruppe mit begrenztem Außenweltkontakt, die eine erklärte Feindgruppe angriff, dabei nicht direkt den Staat konfrontierte, aber ihre Terrorbotschaft auch an ihn richtete. Der NSU steht für eine neue Dimension dieser Gewalt; nur die Rechtsterroristen Timothy McVeigh und Anders Behring Breivik ermordeten seit 1990 mehr Menschen als der NSU.[55] Der Rechtsextremismusexperte Patrick Gensing meint, beim NSU sei wie in der ganzen rechtsextremen Szene die Tat selbst die Botschaft; der Vernichtungsgedanke artikuliere sich schon in Liedern, auf Demonstrationen und Kleidungsstücken.[56]

Nationalsozialistischer Untergrund (Deutschland)
Nürnberg Bombe: 23. Juni 1999 Mord: 9. Sept. 2000 Mord: 13. Juni 2001 Mord: 9. Juni 2005
Nürnberg
Bombe: 23. Juni 1999
Mord: 9. Sept. 2000
Mord: 13. Juni 2001
Mord: 9. Juni 2005
Orange ff8040 pog.svg
Hamburg Mord: 27. Juni 2001
Hamburg
Mord: 27. Juni 2001
München Mord: 29. Aug. 2001 Mord: 15. Juni 2005
München
Mord: 29. Aug. 2001
Mord: 15. Juni 2005
Rostock Mord: 25. Feb. 2004
Rostock
Mord: 25. Feb. 2004
Dortmund Mord: 4. April 2006
Dortmund
Mord: 4. April 2006
Kassel Mord: 6. April 2006
Kassel
Mord: 6. April 2006
Heilbronn Mord: 25. April 2007
Heilbronn
Mord: 25. April 2007
Köln Bombe: 19. Jan. 2001 Bombe: 9. Juni 2004
Köln
Bombe: 19. Jan. 2001
Bombe: 9. Juni 2004
Tatorte der Mordserie (Red pog.svg), der Bomben-Attentate (Orange ff8040 pog.svg) und des Polizistenmords (Blue pog.svg)

Verbrechen[Bearbeiten | Quelltext bearbeiten]

Sprengstoffanschlag in Nürnberg[Bearbeiten | Quelltext bearbeiten]

Am 23. Juni 1999 explodierte eine zur Rohrbombe umgebaute, mit Sprengstoff gefüllte Taschenlampe auf der Herrentoilette der Gastwirtschaft eines Türkeistämmigen in Nürnberg. Der Pächter hatte den Betrieb drei Monate zuvor übernommen, und seitdem verkehrten dort ganz überwiegend Türkeistämmige, was auf Ortskunde der Täter oder ihrer Hinweisgeber schließen lässt. Der Pächter hatte die Taschenlampe gefunden, angeschaltet und so die Explosion ausgelöst. Er wurde nur leicht verletzt, weil die Bombe fehlerhaft konstruiert war. Bei den Ermittlungen wurden der Verletzte und sein Umfeld verdächtigt. Ihm wurde vorgeworfen, nicht zu kooperieren; seinem Hinweis, am Vorabend sei zum zweiten Mal ungewöhnlicherweise ein Deutscher unter den Gästen gewesen, wurde nicht nachgegangen.[57] Im NSU-Prozess sagte Carsten Schultze im Juni 2013 aus, Böhnhardt oder Mundlos hätten erwähnt, sie hätten eine Taschenlampe in einem „Laden“ abgestellt, doch das „Vorhaben“ habe nicht geklappt.[58] Diese Tat war weder der Öffentlichkeit noch den Ermittlern bis dahin bekannt; die Ermittlungen waren nach einem halben Jahr und ohne zu einem politischen Hintergrund zu ermitteln eingestellt worden.[59] Ein Ermittlungsverfahren gegen Zschäpe wegen dieses Anschlages wurde im Mai 2015 eingestellt. Der Geschädigte erkannte bei Vorlage eines Lichtbilds 2013 eine mutmaßliche Helferin des NSU.[60] Durch Carsten Schultzes Aussage kam die Bundesanwaltschaft zum Ergebnis, dass Böhnhardt und Mundlos diese Tat – „das erste rassistische, extremistisch motivierte Sprengstoffdelikt“ des NSU – gemeinsam ausgeführt hatten.[61]

Sprengstoffanschlag in Köln[Bearbeiten | Quelltext bearbeiten]

Am 19. Januar 2001 explodierte in einem Lebensmittelgeschäft in Köln eine mit Schwarzpulver gefüllte und Zünder präparierte Metalldose, die ein als Kunde auftretender Mann unter den Waren abgelegt hatte. Dabei wurde die damals 19-jährige deutsch-iranische Tochter des Betriebsinhabers schwer verletzt.[62] Bei den nach fünf Monaten eingestellten Ermittlungen wurde vor allem das Umfeld der Familie erforscht und ihre Telefone, Geschäfte und Finanzen überwacht; in politische Richtung wurde nur der iranische Geheimdienst erwogen, nicht aber Rechtsextreme.[63] Weil das Phantombild des Täters von 2000 ihm ähnlich sah, geriet 2015 ein V-Mann des Verfassungsschutzes Nordrhein-Westfalen in den Verdacht einer Tatbeteiligung. Er bestritt diese jedoch und wurde nicht dazu vernommen.[64] Die Bundesanwaltschaft hält es wegen Zschäpes Aussage, Bekenntnissen in allen drei Bekennervideos und wegen vom NSU gesammelter Zeitungsberichte zu dem Anschlag für erwiesen, dass Böhnhardt und Mundlos die Bombe bauten und einer der beiden sie am Tatort platzierte.[65]

Ceska-Mordserie[Bearbeiten | Quelltext bearbeiten]

Tatort der Erschießung Abdurrahim Özüdoğrus in Nürnberg
Tatort der Erschießung Mehmet Turguts in Rostock
Tatort der Erschießung Mehmet Kubaşıks in Dortmund, mit Gedenkstätte

Vom 9. September 2000 bis zum 6. April 2006 ermordete der NSU in deutschen Großstädten neun männliche Kleinunternehmer mit Migrationshintergrund, die ersten vier innerhalb von elf Monaten, fünf weitere 2004 bis 2006. Acht der Opfer stammten aus der Türkei, einer (Theodoros Boulgarides) aus Griechenland. Auf sie wurde jeweils wie bei einer Hinrichtung aus kurzer Distanz mehrmals geschossen. Dazu wurde ab dem fünften Mord ein Schalldämpfer benutzt. Die Opfer wurden in Alltagssituationen überrascht, um die Schockwirkung zu vergrößern. Bei allen Morden traten die Täter unmaskiert auf. Nach mehreren Taten fotografierten sie ihre Opfer.[66] Die Tatwaffe war immer eine Pistole des Typs Česká ČZ 83, Kaliber 7,65 mm Browning. Sie wurde am 11. November 2011 im Schutt der Zwickauer NSU-Wohnung gefunden.[67]

Bei den Opfern handelt es sich um

Zu allen Morden ermittelte die Polizei bis 2011 vorwiegend im persönlichen Umfeld der Opfer, verdächtigte die Angehörigen selbst oder versuchte, mit Falschbehauptungen (etwa nach der Reid-Methode) ihr Vertrauen in den Verstorbenen zu erschüttern. Dies wird als sekundäre Viktimisierung bezeichnet.[68] Von Juli 2005 bis Januar 2008 befassten sich bis zu 160 Polizeibeamte der BAO Bosporus unter Leitung Wolfgang Geiers mit den Mordfällen: eine der größten polizeilichen Sonderkommissionen der bundesdeutschen Geschichte blieb bei der Suche nach den Tätern erfolglos.[69] In Richtung rechtsextremer Täter wurde kaum ermittelt. Zwar vermutete Alexander Horn in einer operativen Fallanaylse im Mai 2006 zwei „missionsgeleitete“ Täter und nannte „eine gewisse Nähe zur rechten Szene wahrscheinlich“. Die Profiler der Kriminalämter Hamburgs und des Bundes hielten das jedoch für abwegig und forderten aus Baden-Württemberg ein Gegengutachten an. Wegen Horns Annahme, Nürnberg sei Sitz der Täter, wurde auch unter dortigen Rechtsextremisten ermittelt, jedoch ohne Erfolg.[70] Die Gründe für die über Jahre fehlgeleiteten und erfolglosen Ermittlungen sind Gegenstand einer Debatte in der Organisationssoziologie.[71]

Im Mai 2006 in Kassel und im Juni in Dortmund organisierten die Opferfamilien Schweigemärsche unter dem Motto „Kein 10. Opfer!“, forderten dabei eine umfassende Aufklärung der Mordserie, warfen der Polizei einseitige und unzureichende Ermittlungen vor und riefen Zeugen auf, sich zu melden.[72] Die Medien bezeichneten die Fälle ab April 2006 weithin als „Döner-Morde“ oder „Mordserie Bosporus“. Das wurde seit 2011 als klischeehaft und latent rassistisch kritisiert, „Döner-Morde“ wurde Unwort des Jahres 2011 (siehe Hauptartikel).

Ab 11. November 2011 übernahm der Generalbundesanwalt die weiteren Ermittlungen und bezeichnete die Serie nach der Tatwaffe als Ceska-Morde.[73] Die Anklageschrift vom November 2012 betont, dass der NSU die Morde mit politischer Absicht gezielt als serienmäßige Hinrichtungen erscheinen lassen wollte.[66] Das Anklagepladoyer vom Juli 2017 nennt Böhnhardt und Mundlos unter anderem wegen Zeugenaussagen als ausführende Täter, Zschäpe als Mitwisserin und Mitplanerin aller NSU-Morde.[65]

Nagelbomben-Attentat in Köln[Bearbeiten | Quelltext bearbeiten]

Ahmet Davutoğlu, damals Außenminister der Türkei, 2011 am Anschlagsort in Köln

Am 9. Juni 2004 verübte der NSU ein Attentat mit einer Nagelbombe in Mülheim (Köln), zu dem er sich in einem der Videos von 2011 bekannte. Am Tatort, der belebten Keupstraße, befinden sich vornehmlich türkische Geschäfte. Die Explosion und umherfliegende Nägel verletzten 22 Personen, einige davon lebensgefährlich. Ein Friseursalon wurde vollständig verwüstet, mehrere Ladenlokale und zahlreiche parkende Pkw wurden erheblich beschädigt. Da keine gezielte Opferwahl erkennbar war, schlossen die Ermittler bis 2011 auch hier einen terroristischen Hintergrund aus.[74] Ein Nebenklagevertreter im NSU-Prozess wies darauf hin, dass André Eminger am Vorabend in Euskirchen war und Ralf Wohlleben einige Monate später Elektroteile eines solchen Bausatzes, wie er beim Anschlag verwendet wurde, bei eBay als „nagelneu“ anbot; beiden konnte eine Beteiligung nicht nachgewiesen werden.[75]

Polizistenmord von Heilbronn[Bearbeiten | Quelltext bearbeiten]

Tatort Theresienwiese in Heilbronn

Am 25. April 2007 wurde die 22-jährige Bereitschaftspolizistin Michèle Kiesewetter in ihrem Dienstfahrzeug bei der Heilbronner Theresienwiese erschossen. Ihr Kollege überlebte schwer verletzt einen Kopfschuss. Zunächst ermittelte die Sonderkommission Parkplatz der Heilbronner Polizei dazu, im Februar 2009 übernahm das Landeskriminalamt Baden-Württemberg den Fall. Die Ermittlungen führten auf falsche Spuren wie das Heilbronner Phantom und blieben ergebnislos. Erst der Fund der Dienstwaffen beider Opfer im Wohnmobil von Mundlos und Böhnhardt, das Abschlussbild im Paulchen-Panther-Bekennervideo und der Fund einer Hose mit Blutspritzern Kiesewetters und Mundlos’ DNA in der Zwickauer NSU-Wohnung erwiesen im November 2011 die Täter.

Die Bundesanwaltschaft rechnet die Tat nur Mundlos und Böhnhardt zu und nimmt an, dass sie die beiden Polizisten zufällig auswählten und als Vertreter des verhassten Staates ermordeten. Weil Zeugen aussagten, sie hätten kurz nach den Schüssen beim Tatort mehrere auffällige, teils blutverschmierte Personen gesehen, werden jedoch Tatgehilfen oder andere Täter vermutet. Weil Kiesewetter jahrelang gegenüber einer von Neonazis betriebenen und besuchten Gaststätte in Thüringen wohnte, wird auch vermutet, dass die Täter sie schon früher kannten. Kiesewetters Stiefvater bestritt jedoch jeden Kontakt seiner Familie mit dem NSU. Im August 2011 behauptete ein Aussteiger aus der rechtsextremen Szene, er kenne Kiesewetters Mörder. 2013 wollte das Landeskriminalamt ihn dazu befragen. Am selben Tag wurde er tot aufgefunden; ein Suizid wird angenommen. Im Juli 2012 wurde bekannt, dass zwei Polizisten aus Kiesewetters Umfeld zuvor Mitglieder bei den European White Knights of the Ku Klux Klan (EWK KKK) gewesen waren. Auch der Thüringer V-Mann „Corelli“ hatte seit 1995 Kontakt zum NSU und war Mitglied im EWK KKK. Jedoch bestreiten die Behörden eine Verbindung Kiesewetters zum NSU.[76] Nahe dem Tatort sollen sich am Tattag mehrere Geheimdienstagenten befunden haben: Das führte zu Spekulationen über Kiesewetters Beteiligung an Anti-Terror-Maßnahmen.[77]

Beide NSU-Untersuchungsausschüsse Baden-Württembergs haben sich mit den Tatumständen befasst. Diese sind weiterhin ungeklärt.

Raubüberfälle[Bearbeiten | Quelltext bearbeiten]

Nationalsozialistischer Untergrund (Deutschland)
Arnstadt 07. Sep. 2011
Arnstadt
07. Sep. 2011
18. Dez. 1998 06. Okt. 1999 26. Okt. 1999 30. Nov. 2000 23. Sep. 2003 14. Mai. 2004 18. Mai. 2004 22. Nov. 2005 Chemnitz
18. Dez. 1998
06. Okt. 1999
26. Okt. 1999
30. Nov. 2000
23. Sep. 2003
14. Mai. 2004
18. Mai. 2004
22. Nov. 2005
Chemnitz
Red pog.svg
Orange ff8040 pog.svg
04. Nov. 2011 Eisenach
04. Nov. 2011
Eisenach
Stralsund 07. Nov. 2006 18. Jan. 2007
Stralsund
07. Nov. 2006
18. Jan. 2007
Red pog.svg
Zwickau 05. Juli 2001 25. Sep. 2002 05. Okt. 2006
Zwickau
05. Juli 2001
25. Sep. 2002
05. Okt. 2006
Tatorte und Daten der fünfzehn NSU-Raubüberfälle. Rot: Banken; orange: Postfilialen; blau: Geschäft

Böhnhardt und Mundlos überfielen zwischen Dezember 1998 und November 2011 Post- und Sparkassenfilialen in Sachsen, Mecklenburg-Vorpommern und Thüringen. Anders als die Mordserie beschränkten sie diese Straftaten auf ostdeutsche Orte, meist nahe bei ihrem Wohnsitz. Die meisten Überfälle sollen sie gemeinsam, einen mit einer weiteren Person, einen nur Böhnhardt begangen haben. Für zwei dieser Überfälle mietete der als Gehilfe angeklagte André Eminger die Tatfahrzeuge an. Die durchgehend ähnliche Begehungsweise war äußerst brutal. Bei einigen Überfällen verletzten und traumatisierten die Täter Angestellte und Kunden. Beim ersten Überfall schossen sie auf der Flucht gezielt auf Kopf und Brust eines 16-Jährigen, ohne ihn zu treffen. Beim elften Überfall verletzten sie einen Auszubildenden mit einem Bauchschuss lebensgefährlich und dauerhaft. Beide Fälle wertete die Bundesanwaltschaft im NSU-Prozess als versuchten Mord. Die Nebenklage kritisierte dilettantische Ermittlungen ab 2011, die das NSU-Umfeld außer Acht ließen, während die Raubermittlungen bis zur Aufdeckung des NSU den Tätern – anders als bei den anderen NSU-Taten – nahe gekommen seien.[78]

Insgesamt werden dem NSU mindestens folgende Raubüberfälle zugeordnet:[79]

# Datum Bezeichnung Ort Straße Beute
1 18. Dez. 1998 Edeka-Markt Chemnitz Irkutsker Straße 1 30.000 DM
2 06. Okt. 1999 Postfiliale Barbarossastraße Chemnitz Barbarossastraße 71 5.000 DM
3 26. Okt. 1999 Postfiliale Limbacher Straße Chemnitz Limbacher Straße 148 63.000 DM
4 30. Nov. 2000 Postfiliale Johannes-Dick-Straße Chemnitz Johannes-Dick-Straße 4 39.000 DM
5 05. Juli 2001 Postfiliale Zwickau Zwickau Max-Planck-Straße 1a 75.000 DM
6 25. Sep. 2002 Sparkasse Zwickau Zwickau Karl-Marx-Straße 10 48.571 €
7 23. Sep. 2003 Sparkasse Chemnitz Chemnitz Paul-Bertz-Straße 14 435 €
8 14. Mai 2004 Sparkasse Chemnitz Chemnitz Albert-Schweitzer-Straße 62 37.425 €
9 18. Mai 2004 Sparkasse Chemnitz Chemnitz Sandstraße 37 73.815 €
10 22. Nov. 2005 Sparkasse Chemnitz Chemnitz Sandstraße 37 -
11 05. Okt. 2006 Sparkasse Zwickau Zwickau Kosmonautenstraße 1 -
12 07. Nov. 2006 Sparkasse Hansestadt Stralsund Stralsund Kleine Parower Straße 51–53 84.995 €
13 18. Jan. 2007 Sparkasse Stralsund Stralsund Kleine Parower Straße 51–53 169.970 €
14 07. Sep. 2011 Sparkasse Arnstadt-Ilmenau Arnstadt Goethestraße 30 15.000 €
15 04. Nov. 2011 Sparkasse am Nordplatz Eisenach Nordplatz 3 71.920 €

Aufdeckung[Bearbeiten | Quelltext bearbeiten]

Erweiterter Suizid der beiden Haupttäter[Bearbeiten | Quelltext bearbeiten]

Am 4. November 2011 gegen 9:30 Uhr überfielen Mundlos und Böhnhardt maskiert die Wartburg-Sparkasse in Eisenach und flüchteten auf Fahrrädern mit der Beute zu ihrem etwas entfernt abgestellten Wohnmobil. Die Polizei leitete umgehend eine Ringfahndung nach den Räubern ein. Anwohnern war am Vortag ein weißes Wohnmobil mit einem Kfz-Kennzeichen aus dem Vogtlandkreis aufgefallen. Ein Passant beobachtete am Morgen auf einem Parkplatz nahe der Sparkasse, wie zwei Männer ihre Fahrräder in diesem Wohnmobil verstauten, und informierte die Polizei. Diese fand das Wohnmobil in der Anliegerstraße Am Schafrain im nahegelegenen Eisenacher Stadtteil Stregda. Als sich Beamte gegen 11:55 Uhr näherten, hörten sie zwei Schussgeräusche aus dem Innern.[80] Kurz darauf geriet das Wohnmobil in Brand, bis die herbeigerufene Feuerwehr die Flammen löschte. Darin fand man die Leichen von Mundlos und Böhnhardt. Zschäpe sagte im NSU-Prozess aus, für den Fall einer Entdeckung durch die Polizei sei eine Selbsttötung abgesprochen gewesen. Wenn auch schwer bewaffnet und kaltblütig, waren sie sich durch ihr Abhören des Polizeifunks wohl gewahr, dass viele Einsatzkräfte auf dem Weg zu ihnen waren und ein Freischießen daher kaum in Frage kam.[81]

André Kapke, ein Beschuldigter im NSU-Verfahren, hatte sich am 4. November 2011 vorübergehend im Raum Eisenach aufgehalten und war mit seinem Handy gegen 14 Uhr für zwölf Minuten in der Funkzelle eingebucht, in der auch das Wohnmobil stand. Kapke erklärte als Zeuge im NSU-Prozess, er sei auf der von der Funkzelle erfassten Bundesautobahn 4 unterwegs gewesen, um ein Auto zu kaufen. Von der Existenz des NSU habe er nichts gewusst. Die Ermittler bewerteten seine Aussage bezüglich des Pkw-Kaufs als glaubwürdig.[82]

Zu den Todesursachen gab es zunächst verschiedene Vermutungen. Das Bundeskriminalamt (BKA) und die Bundesanwaltschaft gehen von einem erweiterten Suizid aus: Mundlos habe zuerst Böhnhardt erschossen, dann den Brand gelegt und dann sich selbst erschossen.[83] Der erste Thüringer NSU-Untersuchungsausschuss nannte 2014 Indizien gegen einen Suizid – etwa das Fehlen von Ruß in Mundlos’ Lunge, nachdem BKA-Präsident Jörg Ziercke dessen Vorhandensein zunächst behauptet hatte.[84] Der zweite Thüringer Untersuchungsausschuss bestätigte 2016 nach eingehender Prüfung laut seinem Mitglied Katharina König-Preuss die Rekonstruktion des BKA und verwarf Spekulationen über eine dritte, für die Tode verantwortliche Person im Wohnmobil oder eine steuernde Hand im Hintergrund.[85] Clemens Binninger, der Vorsitzende des zweiten NSU-Bundestagsausschusses, sah 2017 am erweiterten Selbstmord „keinen vernünftigen Zweifel“ mehr. Der Blog NSU-Watch resümierte, der Thüringer Ausschuss habe „viele Detailfragen beantwortet“, die „teils auch konträr zu kursierenden (Verschwörungs-)Theorien über die Geschehnisse“ stünden (siehe die Rezeption in Politthrillern). Auch die Hauptbeteiligten im NSU-Prozess gehen von einem erweiterten Suizid aus.[86] Beate Zschäpe bestätigte vor Gericht, dass ihre Freunde seit langem geplant hätten, sich selbst zu töten, sollten sie von der Polizei entdeckt werden.[87]

Festnahme von Beate Zschäpe[Bearbeiten | Quelltext bearbeiten]

Von den Ermittlungsbehörden rekonstruierte wahrscheinliche Fluchtroute Zschäpes

Am 4. November 2011 kurz nach 15:00 Uhr kam es in der letzten Zwickauer NSU-Wohnung zu einer Explosion, die das Wohnhaus in Brand setzte. Die Polizei fahndete deshalb auch nach Zschäpe, die sich nach einer ziellosen mehrtägigen Bahnreise durch verschiedene ost- und norddeutsche Städte am 8. November der Polizei in Jena stellte. Am 13. November erließ der Bundesgerichtshof Haftbefehl gegen sie wegen des dringenden Verdachts der Gründung und Mitgliedschaft in einer terroristischen Vereinigung sowie der besonders schweren Brandstiftung.

Laut Anklage des Generalbundesanwalts hatte Zschäpe vom Suizid ihrer beiden Freunde erfahren und kurz darauf die gemeinsame Wohnung mit Benzin in Brand gesetzt, um Spuren zu vernichten. Dabei habe sie möglicherweise Menschenleben gefährdet. Die Überreste des Hauses wurden im April und Mai 2012 abgerissen.[88]

Waffenfunde[Bearbeiten | Quelltext bearbeiten]

Beispiel der bei der Mordserie verwendeten Tatwaffe, einer CZ 83 im Kaliber .32 ACP, hier ohne Laufgewinde für einen Schalldämpfer

Im Wohnmobil von Mundlos und Böhnhardt fand die Polizei drei Langwaffen und vier Pistolen, darunter die Dienstwaffen Michèle Kiesewetters und ihres Kollegen. Im Schutt der ausgebrannten NSU-Wohnung fand sich die Česká-Pistole, mit der der NSU seit dem Jahr 2000 neun Migranten ermordet hatte.[89] Laut Anklageschrift wurden im Schutt der NSU-Wohnung insgesamt 2,5 Kilogramm Schwarzpulver, 20 Schusswaffen, davon zwei Maschinenpistolen, 1600 Patronen und Munitionsteile gefunden.[66]

2004 (nach dem fünften Mord) hatte das BKA in der Schweiz zunächst Käufer der für einige Morde benutzten seltenen Munition zu ermitteln versucht, nicht aber Käufer des Waffenmodells. Zudem fragte es nur nach türkischen Staatsangehörigen, weil es türkische Hintermänner und illegalen Waffenbesitz annahm. 2006 stellten Ballistiker fest, dass die Tatwaffe zu einer für Schalldämpfer geeigneten Ceska-Sonderedition gehörte, von der 27 Stück in die Schweiz geliefert und dort verkauft worden waren. Ab 2007 suchte das BKA Ceska-Käufer in der Schweiz. Ein Verdächtiger (Anton G.) war als Käufer registriert, bestritt den Kauf aber. Er wurde erst im Oktober 2009 im Rahmen der Amtshilfe direkt vom BKA vernommen und sein Haus durchsucht, jedoch ergebnislos. 2012 gestand er, die Tatwaffe besessen zu haben.[90]

2009 hatte die „Sonderkommission Bosporus“ festgestellt, dass 31 Stück jener Sonderedition an das Ministerium für Staatssicherheit (MfS) der DDR geliefert worden waren. Es wurde jedoch ausgeschlossen, dass die Mordwaffe vom MfS stammte. 16 der Schweizer Exemplare wurden aufgespürt, jedoch (trotz Hausdurchsuchungen und Fernseh-Aufrufen) nicht die übrigen.[91]

Bekennervideos und Datenträger[Bearbeiten | Quelltext bearbeiten]

Im Schutt der NSU-Wohnung lagen über 35 DVDs mit einem 15-minütigen Film, auf dem sich die Täter auf zynische Weise zu ihren Anschlägen und Morden bekannten.[92] Der Film repräsentiert eine neue Form terroristischer Bekennervideos. Zu Beginn erscheint eine Tafel mit der Erklärung: „Der Nationalsozialistische Untergrund ist ein Netzwerk von Kameraden mit dem Grundsatz 'Taten statt Worte'. Solange sich keine grundlegenden Änderungen in der Politik, Presse, Polizei und Meinungsfreiheit vollziehen, werden die Aktivitäten weitergeführt.“ Zum Schluss heißt es knapp: „Steh zu deinem Volk, steh zu deinem Land“. Jede konkrete Forderung und ideologische Rechtfertigung fehlen. Nachrichtenauschnitte aus Fernsehen und Printmedien zu den Taten sind zusammengestellt, jeweils gefolgt von Fotografien der Mordopfer und Verletzten. In drei Fällen fotografierten die Täter ihre Opfer selbst. Sie bezeichneten die Morde als „Deutschlandtour“. Die Sequenzen sind mit ausgewählten originalen Tonspuren aus der Zeichentrickfilmserie „Der rosarote Panther“ unterlegt, der wie ein Sprecher die gezeigten Taten vorführt. Die Kommentare feiern diese, verhöhnen die ermordeten Opfer, zeigen Freude an ihrem Leid und an der Ahnungslosigkeit der Fahnder, die sie triumphierend mit dem Täterwissen kontrastieren. Ein Ausschnitt bezieht sich auf den Nagelbombenanschlag in der Kölner Keupstraße 2004 und zeigt auch das von den Tätern benutzte Fahrrad. Eine Bildmontage stellt die Anschlagsopfer mit Nägeln im Kopf dar und kommentiert: „Heute Aktion Dönerspieß“.[93] In einer Sequenz erschießt der Panther einen Polizisten. Einmal erscheint das Logo der Rote Armee Fraktion aus den 1970er Jahren. Ein Digitalfoto mit Zeitstempel 28. Juni 2001 – dem Tag der Ermordung Süleyman Taşköprüs – zeigt eine Patronenhülse.[94] Das Schlussbild zeigt Nachrichtenbilder vom Tatort und der Trauerfeier für Michèle Kiesewetter sowie die Dienstwaffe ihres Kollegen.[95] Am Ende wird eine zweite DVD mit „Paulchen’s neuen Streichen“ angekündigt. Der Abspann aus der Zeichentrickserie („… ich komm wieder, keine Frage“) ist somit eine Morddrohung.[93]

Der Film wurde mit hohem technischen und zeitlichen Aufwand hergestellt, wahrscheinlich von Mai 2006 bis Januar 2008. Dies ergab sich aus Vorläuferversionen, die sich auf einer externen Festplatte in den Resten der Zwickauer NSU-Wohnung fanden. Die Dateien dazu waren präzise geordnet, mit dem pauschalen Opfernamen „Ali“ bezeichnet und nummeriert. Da sich bei André Eminger und Holger Gerlach ebenfalls (jedoch undatierbare) Dateien mit der Comicfigur Paulchen Panther fanden, wurde ihre Beteiligung an der Herstellung vermutet. Ferner fanden sich handschriftliche Notizen mit einem Abfolgeplan der Filmsequenzen und Anmerkungen zu den verwendeten Clips, deren Schriftbild auf Mundlos und Böhnhardt zurückgeführt wurde, sowie Zeitungsartikel über die Verbrechen. Einige davon trugen Zschäpes Fingerabdrücke. Ein Videomitschnitt eines Fernsehbeitrags über den Nagelbombenanschlag in Köln wurde erstellt, bevor Mundlos und Böhnhardt nach Zwickau zurückgekehrt sein konnten.[96]

Der Rechtsextremismusforscher Hajo Funke schloss aus der Machart des Videos auf einen Sadismus gestörter Persönlichkeiten. Die Täter hätten das Video zu Lebzeiten nicht veröffentlicht, um keine Enttarnung zu riskieren: „Das Trio konnte effizienter morden, weil die Propaganda zweitrangig war.“ Sie benutzten die vorhersehbaren Medienreaktionen im Video für ihre „Propaganda der Tat“, ebenso die nachträgliche Veröffentlichung. Laut dem Sozialwissenschaftler Jan Schedler diente die sadistische Darstellungsform dazu, „die Verachtung für die Opfer klarzumachen“. Die Comic-Ästhetik solle die Taten verharmlosen, die jahrelang erfolgreiche Täuschung der Ermittler feiern und vor allem andere Migranten verunsichern: „Ihr könnt genauso Opfer werden.“[97]

Mindestens 50 Exemplare dieser DVD hielt der NSU versandbereit vorrätig. 15 davon wurden nach dem 4. November 2011 an politische, religiöse und kulturelle Einrichtungen sowie an Presseorgane verschickt. An zwei Briefumschlägen wurden Fingerspuren Zschäpes gefunden; sie räumte den Versand ein.[98] In Nürnberg wurde ein Briefumschlag unfrankiert – also persönlich – eingeworfen.[99] Eine DVD erhielt die Selimiye-Moschee in Völklingen, wo zwischen September 2006 und September 2011 zehn Brandanschläge auf Wohngebäude von türkischstämmigen Einwanderern, Arabern und Afrikanern verübt worden waren.[100] Weitere sechs DVD-Exemplare und drei USB-Sticks mit Digitalversionen des Films fanden die Fahnder in einem Tourenrucksack aus dem ausgebrannten Wohnmobil – allerdings erst am 1. Dezember, nachdem die Tatortgruppe darin am 5. November 2011 Geldbündel mit über 23.000 Euro aus dem Bankraub in Arnstadt sowie drei Kartons mit Patronen sichergestellt hatte. Wie die Tatortgruppe die DVDs übersehen konnte, ist ungeklärt.[101]

Ferner fanden die Ermittler auf einem USB-Stick eine Liste mit Namen und Adressen von 88 Personen, darunter zwei Bundestagsabgeordnete und Repräsentanten türkischer und islamischer Organisationen.[102] Zudem wurden Stadtpläne mit handschriftlich eingetragenen, ausgekundschafteten Adressen in 14 Städten gefunden, die insgesamt 191 Objekte und Straßen verzeichneten.[103] Auf einem weiteren Datenträger wurde eine Adressliste gefunden. Unter den 10.000 Adressen sind auch solche von Politikern, Kirchen, lokalen Parteiorganisationen und Vereinen gegen Rechtsextremismus.[104]

In den Resten der Zwickauer Küche wurden auf Festplatten von zum Teil durch den Brand beschädigten Computern weitere Videos rekonstruiert, die bereits 2001 erstellt wurden. Auf einem Video vom März des Jahres wird die Ermordung von Şimşek gefeiert und zwei Musik-Stücke der Gruppe Noie Werte zur Untermalung verwendet, in denen es unter anderem heißt: „Alle, die sich unsere Feinde nennen, die werden wir ewig hassen, und kämpfen werden wir gegen sie, bis sie unser Land verlassen.“ In diesem Video wird erstmals der „NSU“ erwähnt und dessen an die SA erinnerndes Logo verwendet.[105] Ein anderes Video von Oktober 2001 verhöhnt die Ermordeten Özüdoğru, Taşköprü und Kılıç. Eine weitere Videosequenz zeigt 14 umrandete Felder, von denen fünf ausgefüllt sind mit den Daten dieser vier Morde sowie dem 19. Januar 2001, an dem die Bombe in der Kölner Probsteigasse explodierte.[106]

Überprüfung weiterer Straftaten[Bearbeiten | Quelltext bearbeiten]

Bundesanwaltschaft und BKA prüften nach Bekanntwerden des NSU Verbindungen zu weiteren ungeklärten Straftaten und leiteten am 1. Dezember 2011 eine Öffentlichkeitsfahndung ein, um weitere Taten sowie Hintermänner und Unterstützer zu ermitteln.[107] In der BAO Trio arbeiteten zeitweise bis zu 400 Personen, ab September 2012 verkleinert als EG Trio. Auch nach der Veröffentlichung der Anklageschrift durch die Bundesanwaltschaft im November 2012 gab es weitere Verdachtsfälle und Ermittlungen. Bis November 2016 wurden 1500 Hinweise und 7000 Asservate ausgewertet und über 100 Zeugen vernommen, es ergaben sich aber keine weiteren Ermittlungsansätze, insbesondere zu vermuteten Depots und weiteren Wohnungen; von den etwa 4700 Tagen im Untergrund bleibt zu 4500 fast nichts bekannt.[108] An den 27 bekannten Tatorten (zehn Morde, zwei Sprengstoffanschläge und 15 Banküberfälle) wurden keine DNA-Spuren von Mundlos, Böhnhardt oder Zschäpe festgestellt, aber nicht zuordenbare andere DNA-Spuren.[109] An Gegenständen aus ihrem Besitz wurden 43 DNA-Spuren festgestellt, die keiner den Ermittlungsbehörden bekannten Person zugeordnet werden können.[110] Clemens Binninger forderte im Herbst 2016 eine „Generalrevision“ dieser DNA-Proben und einen Abgleich mit möglichen NSU-Unterstützern.[111] Zudem ermittelt die Bundesanwaltschaft gegen neun namentlich bekannte Personen aus dem Unterstützerumfeld des NSU;[112] Binninger rechnet nicht damit, dass gegen sie Anklage erhoben wird.[111] Zusätzlich läuft ein Strukturermittlungsverfahren „gegen Unbekannt“ zu verschiedenen Personen des NSU-Unterstützerkreises, in dem 112 Zeugen bis Juli 2015 vernommen wurden.[113] Die Bundesanwaltschaft verwehrte im NSU-Prozess Akteneinsicht dazu.[114]

Das BKA überprüft etwa 4000 bisher unaufgeklärte Tötungs- und mehr als 100.000 Sprengstoff-Delikte auf eine Verbindung zum NSU. Die Dauer dieser Arbeit wird auf 20 Jahre geschätzt.[115] Im März 2017 wurden noch ausschließlich die Tötungen untersucht; ob in einer nächsten Phase Banküberfälle, Sprengstoff-, Waffen- und Vereinigungsdelikte auf eine Verbindung hin überprüft werden, war laut dem hessischen Innenminister Peter Beuth offen.[116] Bei einer im März 1999 an Ignaz Bubis geschickten Briefbombenattrappe vermerkte das BKA Ähnlichkeit mit den Jenaer Attrappen.[57] Ermittelt wurde zu den Sprengstoffanschlägen in Saarbrücken 1999 (Wehrmachtsausstellung), in Düsseldorf 2000 und in Berlin auf das Grab Heinz Galinskis 1998 sowie auf den Jüdischen Friedhof Heerstraße 2002.[117] Zudem wurden die Ermordung des Rabbis Abraham Grünbaum 2001 in Zürich, der Mord an Fefzi Ufuk vor einer Moschee in Rheda-Wiedenbrück 2006 und der Wohnhausbrand in Ludwigshafen am Rhein überprüft, bei dem 2008 neun Türkeistämmige gestorben waren.[118] Bei keinem dieser Anschläge wurde ein Zusammenhang mit dem NSU festgestellt. Ein ZDF-Dokumentarfilm zur NSU-Liste mit 10.000 potenziellen Zielobjekten sorgte im Juni 2018 für die Forderung nach gründlicheren Ermittlungen.[119]

2016 wurde ein Stofffetzen mit DNA-Spuren Böhnhardts am Leichenfundort der 2001 neunjährig verschwundenen Peggy Knobloch gefunden. Daraufhin weiteten bayerische und thüringische Behörden ihre bisherigen Ermittlungen auf eine mögliche Verbindung des NSU zu Prostitution Minderjähriger und Kinderpornografie aus, mehrere Bundesländer ordneten die Überprüfung unaufgeklärter Fälle von vermissten und ermordeten Kindern an.[120] Im März 2017 teilte die Staatsanwaltschaft Bayreuth mit, dass es sich um eine Trugspur handle; der Stofffetzen sei während der Spurensicherung der Polizei am 3. Juli 2016 an den Leichenfundort Peggys gelangt. Der Übertragungsweg bleibt ungeklärt.[121]

Mutmaßliche Unterstützer[Bearbeiten | Quelltext bearbeiten]

Weitere Verhaftungen[Bearbeiten | Quelltext bearbeiten]

Holger Gerlach (* 1974),[122] ein mutmaßlicher Unterstützer der Gruppe, wurde am 13. November 2011 in Lauenau bei Hannover ebenfalls festgenommen.[123] Der Generalbundesanwalt warf ihm vor, seit 2007 Ausweisdokumente zur Verfügung gestellt zu haben. Zudem wurden mehrfach Wohnmobile für die Gruppierung auf seinen Namen angemietet.[124] Am 25. Mai 2012 hob der Bundesgerichtshof den Haftbefehl gegen Gerlach auf, da kein dringender Tatverdacht zur Beihilfe für die Überfälle und Morde des Nationalsozialistischen Untergrundes mehr vorlag.[125] Er ist im NSU-Prozess aber wegen verschiedener Hilfsleistungen angeklagt.

Am 24. November 2011 verhaftete die GSG 9 der Bundespolizei André Eminger in Mühlenfließ. Er wurde vom Generalbundesanwalt verdächtigt, den Bekennerfilm hergestellt zu haben. Als Inhaber einer Medienfirma zusammen mit seinem Bruder Maik habe er Fachkenntnis und technische Möglichkeiten dazu.[126] Im Juni 2012 ordnete der Bundesgerichtshof seine Freilassung an, er ist dennoch als mutmaßlicher Unterstützer angeklagt.[127] Im Frühjahr 2013 durchsuchte die Polizei ein zweites Mal die Wohnung von E., da sie davon ausgeht, dass E. ein enger Vertrauter des NSU-Trios war. So soll er Zschäpe bei der Flucht geholfen sowie eine Wohnung, Wohnmobile und Bahncards organisiert haben. E.s Frau wird verdächtigt, Zschäpe nach der Brandstiftung in Zwickau saubere und damit spurenfreie Kleidung zur Verfügung gestellt zu haben.[128] Die Bundesanwaltschaft ermittelt in diesem Zusammenhang gegen sie.[129] Die Bundesanwaltschaft verdächtigt André Eminger zudem der Beihilfe zum Sprengstoffanschlag in Mülheim von 2004.[130]

Langjähriger Weggefährte des Trios: Ralf Wohlleben

Am 29. November 2011 wurde Ralf Wohlleben, ehemaliger stellvertretender Landesvorsitzender und Pressesprecher der NPD Thüringen sowie Vorsitzender des NPD-Kreisverbandes Jena, verhaftet.[131] Wohlleben wird vorgeworfen, dem NSU 2001 oder 2002 eine Schusswaffe nebst Munition verschafft zu haben. Dies sei als Beihilfe zu sechs vollendeten Morden und einem versuchten Mord zu werten. Weiterhin soll er das Trio bei der Flucht im Jahr 1998 und in der Folge auch finanziell unterstützt haben. Zudem soll er den Kontakt zu Holger Gerlach vermittelt haben.[132]

Am 11. Dezember 2011 wurde der 36-jährige Matthias D. an seinem Wohnort im Erzgebirgskreis mit Haftbefehl vom 8. Dezember 2011 durch ein Spezialeinsatzkommando der Polizei festgenommen – wegen des Verdachts, im Mai 2001 und März 2008 jeweils eine Wohnung in Zwickau angemietet und der Gruppe überlassen zu haben. Ihm wurde vorgeworfen, die Ziele der Gruppe geteilt und ihre Verbrechen zumindest gebilligt zu haben. Am 29. Mai 2012 wurde er auf Anordnung der Bundesanwaltschaft wieder freigelassen.[133]

Im Düsseldorfer Stadtteil Oberbilk wurde am 1. Februar 2012 der 31-jährige Diplom-Sozialpädagoge Carsten S. festgenommen. Er soll zusammen mit Ralf Wohlleben 2001 oder 2002 an der Beschaffung einer Waffe mit Schalldämpfer beteiligt gewesen sein sowie im Jahr zuvor Gelder übergeben und eine Unterkunft für Böhnhardt, Mundlos und Zschäpe gesucht haben.[134] Zudem soll er von Böhnhardt und Mundlos beauftragt worden sein, in die von der Polizei versiegelte Wohnung in Jena einzubrechen, um Ausweispapiere und einen Aktenordner mitzunehmen. Dabei sei eine zweite Person anwesend gewesen. Im Anschluss soll Carsten S. die Papiere mit Wohlleben im Wald vergraben haben.[135] Er legte ein umfassendes Geständnis ab und wurde ins Zeugenschutzprogramm aufgenommen.[127] Am 29. Mai 2012 wurde er auf Anordnung der Bundesanwaltschaft wieder freigelassen.[125]

Unterstützernetzwerk[Bearbeiten | Quelltext bearbeiten]

BKA und BfV nannten im März 2013 nach Überprüfung von 415 Personen[115] 129 mögliche Unterstützer des NSU; die Namen wurden nicht veröffentlicht. Die Liste enthält als Kategorien: Täter, Beschuldigte, Personen mit nachgewiesenen Kontakten zu Tätern oder Beschuldigten und Personen, bei denen ein solcher Kontakt nicht ausgeschlossen werden könne. Auf der Liste stehen laut Berliner Zeitung (BZ) acht V-Leute des Verfassungsschutzes und ein V-Mann des Berliner Landeskriminalamtes.[136] Der Vorsitzende des 2. Bundestages-NSU-Untersuchusausschusses Clemens Binninger schätzte die Zahl der Personen im NSU-Umfeld im Juli 2018 auf etwa 100.[137] Das antifaschistische Pressearchiv und Bildungszentrum Berlin (apabiz) ging im April 2013 von 200 Unterstützern aus.[138] Eine Unterstützerzahl von bis zu 200 Personen nennen auch die Brandenburger Landeszentrale für politische Bildung und die Neue Zürcher Zeitung unter Berufung auf Nebenklagevertreter im NSU-Prozess und Rechtsextremismusexperten.[139]

Einige Experten sehen klare Hinweise, dass der NSU aus mehr als drei Leuten bestehe, etwa der Politikwissenschaftler Hajo Funke für den Polizistenmord von Heilbronn, bei dem Zeugen mögliche Fluchthelfer gesehen haben.[140] Laut einer Zeugenaussage vom Mai 2000 wurden Zschäpe und Mundlos mit zwei weiteren Personen in unmittelbarer Nähe der Berliner Synagoge Rykestraße, die auf einer Liste potenzieller Anschlagsziele steht, beim Studieren eines Stadtplans beobachtet.[141] Der Politikwissenschaftler Steffen Kailitz sieht für eine Verstrickung lokaler Rechtsextremisten einige Indizien und hält es für naheliegend, dass für einige NSU-Morde Ortsansässige den Auftrag oder Informationen gegeben haben.[142] Auch die Beziehungen in die lokale rechtsextreme Szene in Chemnitz und Zwickau während des Untertauchens bleiben unvollständig aufgeklärt.[143]

Rechtsextreme Szene[Bearbeiten | Quelltext bearbeiten]

Welche Kenntnis des NSU-Trios und seiner Taten die rechtsextreme Szene vor 2011 hatte, ist nicht vollständig geklärt. Uwe Mundlos soll nach dem Untertauchen Autor mehrerer Artikel des von Jan Werner herausgegebenen sächsischen Blood and Honour-Magazins White Supremacy gewesen sein, das zwischen 1998 und 2001 erschien und für das er auch das Layout gemacht haben soll.[144] In Ausgabe 1/1998 schrieb er: „Wer nicht bereit ist sich aktiv am Kampf und der Bewegung zu beteiligen, der unterstützt passiv alles was sich gegen unser Volk und unser Land und unsere Bewegung richtet!!!“[145] Die Texte, die zu „Taten“ in diesem nicht näher ausgeführten „Kampf“ aufrufen, sind laut dem NSU-Nebenklageanwalt Alexander Hoffmann als eine Art vorgezogenes Bekennerschreiben des NSU zu verstehen.[146]

Im Jahr 2002 bedankte sich das Szenemagazin Der Weiße Wolf, herausgegeben vom späteren NPD-Funktionär David Petereit, beim damals öffentlich unbekannten NSU für eine Spende mit der fett gedruckten Zeile: „Vielen Dank an den NSU, es hat Früchte getragen ;-) Der Kampf geht weiter …“. Eine Spende von mehreren hundert DM wurde später bei Petereit in einem Brief mit Logo des NSU gefunden. Der Brief beschrieb den NSU als „neue politische Kraft im Ringen um die Freiheit der deutschen Nation“, dessen Aufgaben „in der energischen Bekämpfung der Feinde des deutschen Volkes“ bestünden – „getreu dem Motto «Sieg oder Tod» wird es kein Zurück geben“. Eine Datei mit gleichlautendem Text vom März 2002 wurde auf einem Rechner in der Zwickauer Wohnung des Trios gefunden.[147] Das rechtsextreme Blatt Fahnenträger erhielt samt einer Spende denselben Brief, in dem es unter anderem auch heißt: „Worte sind genug gewechselt, nur mit Taten kann ihnen Nachdruck verliehen werden“.[148] Später fanden Ermittler eine Liste mit insgesamt zehn Adressen rechtsextremer Organisationen und Zeitschriften, darunter das Deutsche Rechtsbüro, die Hilfsorganisation für nationale politische Gefangene und deren Angehörige und die Publikationen Foiersturm, Nation und Europa, Nordische Zeitung und Der Landser, die offenbar ebenfalls das Schreiben erhalten sollten.[149] Die rechtsextreme Band Eichenlaub besang das Untertauchen des Trios 1999 im Lied 5. Februar, Daniel Giese veröffentlichte 2010 das Lied Döner Killer, das die Ceska-Mordserie höhnisch glorifiziert.[150] Unter Blood-and-Honour-Anhängern war das Trio offenbar weithin bekannt; noch 2008 soll bei einem von ihnen organisierten Konzert für die Untergetauchten gesammelt worden sein.[145]

Auch nach der Selbstenttarnung nehmen viele Akteure der rechtsextremen Szene auf den NSU Bezug, darunter in sozialen Netzwerken wie Facebook. Ein Thüringer Neonazi veröffentlichte dort Anfang Dezember 2012 ein Foto, auf dem zehn Personen mit NSU-Bezugnahme Waffen im Anschlag halten.[151] Wegen ähnlicher Facebook-Aktivitäten wurde der Nürnberger Rainer Biller aus der NPD ausgeschlossen und wegen Volksverhetzung zu einer viermonatigen Bewährungsstrafe verurteilt.[152] Im Mai 2013 entfernte Facebook eine Fanpage mit dem Namen „Paulchen Panther – NSU is watching you“, auf der die Taten des NSU verherrlicht wurden.[153] Der Neonazi Norman Bordin und ein Fotograf aus der Anti-Antifa-Szene spielten am 21. Januar 2012 die Paulchen-Panther-Melodie während eines Neonazi-Aufmarschs ab, am 26. April 2012 stellten Weißenburger Neonazis elf etwa 1,50 m große Paulchen-Panther-Figuren mit der Aufschrift „Wir sind keine Terroristen“ auf.[154]

Bis Mitte 2015 wurden dem BKA 259 Straftaten mit NSU-Bezug übermittelt, unter anderem kurz vor Beginn des NSU-Prozesses,[155] bis Juli 2018 359, insbesondere Schändungen der Gedenkorte an die NSU-Opfer. Die Bundesregierung sah keine „größeren Auswirkungen auf das rechtsextremistische Spektrum“ durch den NSU, der Verfassungsschutz beobachtete jedoch, wie sich die Szene um die nach dem NSU-Prozess freigelassenen Helfer Wohlleben und Eminger versammelte, nachdem für sie schon während des Verfahrens Solidaritätskundgebungen, Prozessbesuche und Spendensammlungen stattgefunden hatten.[156]

Im Dezember 2018 wurde eine rechtsextreme Chatgruppe bei der Frankfurter Polizei bekannt. Ein von der Gruppe versendetes Fax, das gegen die Tochter der NSU-Opferanwältin Seda Başay-Yıldız Drohungen aussprach, wurde in Anlehnung an den Nationalsozialistischen Untergrund mit „NSU 2.0“ unterschrieben.[157]

Verhalten der Sicherheitsbehörden[Bearbeiten | Quelltext bearbeiten]

Die Rolle des Verfassungsschutzes bei der Überwachung der Gruppe, insbesondere des Thüringer Landesamtes für Verfassungsschutz und seines ehemaligen Präsidenten Helmut Roewer,[158] ist Gegenstand einer breiten politischen und medialen Debatte.

Dabei geriet insbesondere der Umgang mit V-Personen in Kritik. Sieben Sicherheitsbehörden führten über 40 V-Personen im Umfeld des NSU, die z. T. erhebliche Straftaten begangen haben.[159] Unter den Thüringer V-Leuten galt Tino Brandt als Topquelle, der den THS mitgründete und seit 1995 zu einer der größten rechtsextremen Organisationen Deutschlands ausbaute. Im Lauf seiner V-Mann-Tätigkeit flossen zwischen 1994 und 2001 staatliche Mittel in Höhe von 200.000 DM an ihn, die er weitgehend für seine „politische Arbeit“ verwendete. Brandt war ein enger Vertrauter des Trios, hielt auch nach dem Untertauchen sporadischen Kontakt[160] und wird von Ralf Wohlleben beschuldigt, das Geld für einen Waffenkauf des NSU zur Verfügung gestellt zu haben.[161]

Für besonderes Aufsehen sorgte die Operation Rennsteig.[162] Die erst im Lauf der Arbeit des ersten Bundestags-Untersuchungsausschusses öffentlich bekannt gewordene Geheimaktion war eine Zusammenarbeit des Thüringer und des BfV mit dem MAD. Die von Herbst 1996 bis 2002 oder 2003 laufende Operation sollte die rechtsextreme Szene Thüringens unter die Kontrolle staatlicher Behörden bringen und sie damit steuern, strukturieren und beherrschbar halten. Insbesondere ging es um die Anwerbung möglicher V-Personen im Umkreis des Thüringer Heimatschutzes, um diesen behördlich überwachen zu können, weshalb – vom Lebensalter zu den Aktivisten der rechtsextremen Szene passend – insbesondere Wehrdienstleistende angesprochen wurden. Insgesamt sollen 40 der 140 Personen in dieser Organisation V-Leute gewesen sein.[163] An dieser Zusammenarbeit wird kritisiert, dass die beträchtliche staatliche Finanzierung das Wachstum und den Organisationsgrad der rechtsextremen Strukturen – aus denen der NSU hervorgegangen ist – maßgeblich befördert hat, ohne eine Radikalisierung zu verhindern. Behördenvertreter haben betont, dass keiner der in der Operation Rennsteig angeworbenen V-Männer der Führungsebene des Thüringer Heimatschutzes angehörte oder zum NSU-Trio Auskunft gegeben habe.[164]

Nach wie vor gibt es zahlreiche Ungereimtheiten, Fragen sowie Verdachtsmomente aufgrund der zahlreichen Fehler und Versäumnisse im Umfeld der NSU-Observierung. Insbesondere nach Aufdeckung des NSU kam es zu umfangreichen Vernichtungen von Akten mit NSU-Bezug, weshalb fünf Vorsitzende deutscher Verfassungsschutzbehörden zurücktraten: Heinz Fromm, Thomas Sippel, Reinhard Boos, Volker Limburg und Claudia Schmid.

Andreas Temme[Bearbeiten | Quelltext bearbeiten]

Haus Holländische Straße 82 in Kassel, Tatort der Ermordung Halit Yozgats

Nach dem Mord an Halit Yozgat am 6. April 2006 in seinem Kasseler Internetcafé wurde am 21. April 2006 kurzzeitig Andreas Temme, ein Mitarbeiter des hessischen Verfassungsschutzes, als Verdächtiger festgenommen.[165] Er war während der Tat im Hinterraum des Internetcafés anwesend und hatte sich trotz mehrfachen Fahndungsaufrufs nicht bei der Polizei gemeldet. Die Ermittler konnten nach einer Hausdurchsuchung nur ein Buch über Serienmörder finden; die Ermittlungen wurden durch das Landesamt für Verfassungsschutz behindert und wegen mangelnder Beweise und fehlenden Tatverdachts Anfang 2007 eingestellt. Ab November 2011 untersuchte die Bundesanwaltschaft die Rolle des Verfassungsschützers neu, nachdem bekannt wurde, dass Temme mit einem V-Mann aus der rechtsextremen Szene am selben Nachmittag Telefonkontakt hatte. Zudem war Temme schon vor dem Mordfall ein häufiger Kunde in Yozgats Internetcafé, wo er sich die Zeit mit einer Online-Affäre unter Benutzung des Pseudonyms wildman70 vertrieb. Die Aussage eines ehemaligen Nachbarn, wonach Temme in seinem Heimatdorf als Jugendlicher den Spitznamen „Klein Adolf“ getragen haben soll, gab zu verschiedenen Vermutungen Anlass.[166] Zudem wurde bekannt, dass bei einer Hausdurchsuchung bei Temme 2006 Abschriften rechtsextremer Texte und mehrere Waffen sichergestellt wurden. Der Fall beschäftigte die NSU-Untersuchungsausschüsse des Bundestags und hessischen Landtags, Temme musste mehrfach im NSU-Prozess aussagen. Auch nach seinen weiteren Aussagen sind Zweifel geblieben, das Oberlandesgericht München hat jedoch im Juli 2016 erklärt, Temmes Darstellung Glauben zu schenken.[167] Im März 2017 stellte die hessische Landtagsfraktion der Linkspartei Strafanzeige wegen uneidlicher Falschaussage gegen ihn. Im Dezember 2016 war eine schriftliche Dienstanweisung vom März 2006 aufgetaucht, die V-Mann-Führer aufforderte, ihre V-Leute zur Mordserie zu befragen und die Temme offenbar unterschrieben hatte, während er im ersten Bundestags-Untersuchungsausschuss 2012 behauptet hatte, dienstlich keine vorherige Kenntnis der Mordserie gehabt zu haben.[116] Eine interne Untersuchung des Landesverfassungsschutzes zu möglichen NSU-Bezügen zwischen 1992 und 2012 ergab keine Hinweise auf eine vorherige Kenntnis, aber darauf, dass Spuren nicht sorgfältig genug nachgegangen wurde. Der Bericht erhielt unter großer Kritik eine Sperrfrist von 120 Jahren.[168]

Behördenverhalten und V-Leute[Bearbeiten | Quelltext bearbeiten]

Im Umfeld von Beate Zschäpe, Uwe Böhnhardt und Uwe Mundlos waren vor und nach deren Untertauchen diverse V-Leute platziert. So war bis 1998 mit Tino Brandt der damalige Führer des Thüringer Heimatschutzes Informant des Thüringer Verfassungsschutzes. Über Brandt versuchte die Behörde der Gruppe nach ihrem Untertauchen rund 2000 DM für Pässe zukommen zu lassen, um so Hinweise auf ihren Aufenthaltsort zu erhalten. Das Vorhaben scheiterte jedoch aus unbekannten Gründen.[169] Der V-Mann Michael See (Deckname: „Tarif“) verfügte über Kontakte zum Thüringer Heimatschutz und will das BfV darüber informiert haben, dass ein Rechtsextremist ihn 1998 um Hilfe bei der Suche nach einer Unterkunft für das Trio gebeten habe. Die Behörde und sein V-Mann-Führer bestreiten dies. Die Originalakte über Michael See wurde vernichtet, so dass nur die Aussagen der Beteiligten vorliegen.[170] Unklar ist auch, ob Uwe Mundlos 1997 einen Artikel in der rechtsextremen Zeitschrift Voice of Zwickau veröffentlicht hat, die der V-Mann Ralf Marschner (Deckname: „Primus“) herausgab. Eine Textanalyse des BfV aus dem Jahr 2012 sieht ihn als möglichen Autor. Marschner wurde zudem beschuldigt das Trio beschäftigt zu haben, was er bestreitet.[171] Auch die Bundesanwaltschaft sieht dafür keine belastbaren Hinweise.[172] Versuche, den inzwischen im Ausland lebenden Marschner als Zeugen im NSU-Prozess oder im Bundestags-Untersuchungsausschuss zu laden, schlugen fehl.[173]

Eine vom ehemaligen Bundesrichter Gerhard Schäfer geleitete Kommission zu den Umständen des Untertauchens am 26. Januar 1998 warf den Thüringer Behörden strukturelle Fehler und handwerkliche Defizite vor. Es habe an Abstimmungen, Informationsweitergaben und Auswertungen von Erkenntnissen gemangelt.[174] Jedoch seien Spekulationen entkräftet worden, dass Böhnhardt, Mundlos und Zschäpe staatlich gedeckt worden seien oder als V-Personen gearbeitet hätten.[175]

Im August 1998 wies der damalige V-Mann Carsten Szczepanski (Deckname: „Piatto“) den Verfassungsschutz Brandenburg darauf hin, dass sich ein gesuchtes Skinhead-Trio in Chemnitz aufhalte und Banküberfälle plane. Der zuständige Sachbearbeiter stufte dies als einen Hinweis auf Rechtsterrorismus ein und schlug eine Weiterleitung an die Polizei vor. Der damalige Referatsleiter lehnte dies jedoch offenbar aus Gründen des Quellenschutzes ab.[176] Ebenfalls 1998 stellte sich heraus, dass eine unbekannte Person an einem Geldautomaten der Sparkasse in Jena 1.800 DM von Böhnhardts Konto abgehoben hatte. Ein Video der Überwachungskamera wurde später an den Verfassungsschutz ausgehändigt und von dort nicht an die Zielfahnder weitergeleitet.[177] Der Militärische Abschirmdienst berichtete dem Thüringer Verfassungsschutz im Dezember 1999, bei der Befragung eines Szenekontakts sei herausgekommen, die Untergetauchten „hätten sich schon auf der Stufe von Rechtsterroristen bewegt, die mit einer gewissen Zielsetzung eine Veränderung dieses Staates herbeiführen“ wollten. Auch diese Information erreichte die Zielfahnder nicht.[178]

Der MDR berichtete im November 2011, dass im Jahr 1998 oder 1999 ein Thüringer Spezialeinsatzkommando (SEK) bereit für einen Zugriff auf das aufgespürte Trio gewesen sei, das Zielfahnder zuvor im Chemnitz entdeckt hätten. Der Einsatz sei kurz vor der Abfahrt des SEK abgebrochen worden. Das LKA Thüringen bestritt den Bericht und erklärte zu keinem Zeitpunkt Kenntnis vom Aufenthaltsort der Gesuchten gehabt zu haben. Ein abgebrochener SEK-Einsatz sei daher gar nicht möglich gewesen.[179] Laut dem Fernsehmagazin Fakt wurde das Mobiltelefon des untergetauchten Böhnhardt vier Wochen lang abgehört. Dabei fielen mehrere Stunden Gesprächsmaterial mit Fluchthelfern sowie den Eltern von Böhnhardt und Zschäpe an. Mangels Hinweisen auf den Aufenthaltsort des Trios wurde das Material damals gelöscht.[180]

Der Polizist Marco G. sagte vor dem Thüringer NSU-Ausschuss aus, dass der spätere LKA-Präsident Werner Jakstat ihm im Jahr 2003 in einem einminütigen Telefongespräch angewiesen habe, die Fahndung gegen Böhnhardt nur zum Schein zu betreiben. Eine solche Anweisung wurde sowohl von Kollegen des Polizisten als auch von Jakstat selbst bestritten. Dieser bezeichnete die Aussage von G. als „irrsinnig“ und wies auf Auseinandersetzungen zwischen ihm und dem gewerkschaftlich organisierten Beamten hin.[181] Laut „Süddeutscher Zeitung“ liegt der Schluss nahe, dass die Länder bemüht waren, die Bundesanwaltschaft systematisch aus dem Ermittlungsverfahren gegen das untergetauchte Trio herauszuhalten. Diese konnte nur anhand von Zeitungsartikeln prüfen, ob die Voraussetzungen für eine Übernahme vorlagen.[182]

Auch bei Personen, die im NSU-Prozess als Helfer des NSU-Trios angeklagt sind, kam es zu Behördenversagen. Niedersächsische Behörden räumten schwere Fehler bei der Observierung Holger Gerlachs ein, der als Mitläufer eingestuft wurde.[183] Im Juli 2013 wurden dutzende streng vertrauliche Dokumente zu Anwerbungsversuchen des Thüringer Verfassungsschutzes bekannt. Demnach hatte es bis zum Jahr 2007 in Thüringen hunderte Anwerbungsvorgänge gegeben, darunter auch einen Anwerbungsversuch des als NSU-Helfer verurteilten Carsten Schultze.[184]

Der Rechtsextremist Thomas Starke lieferte 1995 oder 1996 rund 1,1 kg TNT an Uwe Mundlos, das zum Bau der später von der Polizei in angemieteten Garagen beschlagnahmten Rohrbomben verwendet wurde. Starke war von 2000 bis 2011 als V-Mann für das Berliner Landeskriminalamt tätig und soll dabei auch Hinweise auf das gesuchte Trio gegeben haben. Er gibt an nichts von dessen inzwischen terroristischen Aktivitäten gewusst zu haben. Ein entsprechendes Ermittlungsverfahren gegen ihn wurde eingestellt.[185]

Hinweise auf den NSU vor 2011[Bearbeiten | Quelltext bearbeiten]

Es gab auch vor der Selbstenttarnung Hinweise auf Bestehen des NSU.

Ein Schreiben des italienischen Inlandsnachrichtendienstes AISI vom 14. Dezember 2011 an den BfV nahm Bezug auf eine vorherige Mitteilung vom 21. März 2003, in der von einem möglichen Netzwerk militanter europäischer Neonazis die Rede war. Das BfV war diesem Hinweis damals nicht nachgegangen.[186] Hinweise auf das Zwickauer Trio bzw. den NSU und die von diesem mutmaßlich begangenen Taten enthält die Mitteilung des italienischen Dienstes allerdings nicht.[187]

Der 2014 verstorbene V-Mann „Corelli“ übergab dem BfV 2005 eine CD, auf deren Cover das Kürzel NSU/NSDAP neben einer Pistole abgebildet war.[188] Ende Februar 2014 erhielt das Hamburger Landesamt für Verfassungsschutz, nach eigenen Angaben von einer nicht identifizierten V-Person, eine DVD aus dem Jahr 2006, auf der von einem NSU die Rede ist. Die V-Person habe die DVD beim Aufräumen gefunden.[189]

Ein Polizist sagte im Juni 2013 im bayerischen NSU-Untersuchungsausschuss aus, ihm sei der Begriff NSU im Zusammenhang mit rechtsextremen Gruppierungen bereits 2007 oder 2008 während einer Dienstbesprechung der BAO Bosporus zu Ohren gekommen. Der Hinweis darauf sei aus der Führungsebene des thüringischen oder sächsischen Verfassungsschutzes gekommen. Der Aussage widersprachen zwei Kollegen.[190]

Aktenvernichtungen[Bearbeiten | Quelltext bearbeiten]

Zentrale des BfV in Köln, Ort der Aktenvernichtung vom 11. November 2011

In einer Sitzung des Untersuchungsausschusses im Bundestag im Juni 2012 wurde bekannt, dass am 11. November 2011 im Kölner Hauptsitz des BfV die zuvor vom Generalbundesanwalt angeforderten Akten zur Operation Rennsteig vernichtet wurden. Anschließend wurde die Aktenvernichtung vom Referatsleiter offenbar auf den Januar 2011 zurückdatiert.[191] Familien der Opfer erstatteten deswegen im Juli 2012 Strafanzeigen gegen das BfV und den thüringischen Verfassungsschutz mit dem Vorwurf der Strafvereitelung im Amt.[192] Im September 2016 wurde bekannt, dass dem für die Aktenvernichtung verantwortlichen Referatsleiter (Tarnname „Lothar Lingen“) laut eigener Aussage „bereits am 10./11. November 2011 völlig klar“ gewesen sei,

„dass sich die Öffentlichkeit sehr für die Quellenlage des BfV in Thüringen interessieren wird. Die bloße Bezifferung der seinerzeit in Thüringen vom BfV geführten Quellen mit acht, neun oder zehn Fällen hätte zu der … Frage geführt, aus welchem Grunde die Verfassungsschutzbehörden über die terroristischen Aktivitäten der drei eigentlich nicht informiert worden sind. Die nackten Zahlen sprachen ja dafür, dass wir wussten, was da läuft, was aber nicht der Fall war. Und da habe ich mir gedacht, wenn … die Anzahl unserer Quellen … in Thüringen nicht bekannt wird, dass dann die Frage, warum das BfV von nichts gewusst hat, vielleicht gar nicht auftaucht.“[193]

Mehrere Nebenkläger stellten daraufhin erneut Strafanzeige wegen Strafvereitelung und Urkundenunterdrückung,[194] Weitere Ermittlungen wurden vorerst sistiert, bis die Staatsanwaltschaft Köln am 11. November 2016 Ermittlungen gegen den Referatsleiter einleitete, da er eine – wenige Tage nach der ersten Aktenvernichtung aufgetauchte – Akte mit NSU-Bezug wiederum hatte vernichten lassen, obwohl der BfV-Präsident des BfV bereits eine Überprüfung angeordnet hatte.[195] Im März 2018 stellte der zuständige Staatsanwalt hinreichenden Tatverdacht des Verwahrungsbruchs gegen Lingen fest, stellte das Verfahren jedoch gegen Zahlung von 3000 Euro vorläufig ein (§ 153a Absatz 1 StPO).[196]

Bis zu einer Anordnung Anfang Juli 2012 wurden beim BfV weitere Rechtsextremismus-Akten vernichtet, insgesamt 310 zwischen dem 4. November 2011 und dem 4. Juli 2012; bei den meisten schließt das Bundesamt einen NSU-Bezug aus. Jedoch wurden im November und Dezember 2011 vier Abhörprotokolle und eine V-Mann-Meldung von Jan Werner, einem Beschuldigten der NSU-Ermittlungen, vernichtet, und noch im Februar 2012 wurde darüber diskutiert, ob die Unterlagen zu Thomas Starke vernichtet werden dürften. Die interne Untersuchung ergab keine Anhaltspunkte für eine Vertuschungsabsicht, insbesondere bei Berichten, die auf Überwachungsmaßnahmen beruhen, da diese gesetzlich nach einer bestimmten Frist zu löschen sind. Dabei geriet die uneinheitliche Löschpraxis in die Kritik. In der Abteilung für Verfassungsschutz des Landes Berlin kam es im Mai/Juni 2012 zur Vernichtung von Akten des Verfahrens zur rechtsextremen Band „Landser“, die eigentlich hätten archiviert werden sollen; es handelte sich nach den Erkenntnissen eines Sonderermittlers um das Versehen eines einzelnen Mitarbeiters. Zudem waren im Juli 2010 Akten zum Netzwerk Blood and Honour vernichtet worden. Die teilweise rekonstruierten Akten enthielten einige Hinweise auf Personen aus dem NSU-Umfeld (Thorsten Heise, Thomas Starke, Jan Werner); das Trio selbst wurde darin nicht erwähnt.[197] Bei weiteren Behörden wurden Dokumente mit NSU-Bezug zerstört. Teile der Akten ließen sich rekonstruieren, viele Abschriften von Telefonaten und Treffberichte sind jedoch verloren.[198]

Im Dezember 2013 geriet auch die Staatsanwaltschaft Chemnitz in den Verdacht der Urkundenunterdrückung und der versuchten Strafvereitelung im Amt, als bekannt wurde, dass dort die Akten zum ersten NSU-Raubüberfall vom 18. Dezember 1998 vorzeitig im Jahr 2006 vernichtet worden waren; die Staatsanwaltschaft Görlitz stellte 2014 die Ermittlungen ergebnislos ein.[199] Die Bundesanwaltschaft ließ im Jahr 2014 das Notizbuch des NSU-Helfers Jan Werner vernichten, was zu einer Strafanzeige von Nebenklägern im NSU-Prozess führte, die zuständige Staatsanwaltschaft aber keine Ermittlungen aufnehmen ließ. Im Frühjahr 2015 wurden beim Brandenburger Verfassungsschutz Akten mit Bezug zum V-Mann Carsten Szczepanski (Deckname „Piatto“) vernichtet, die Aufschluss über die mangelnde Kommunikation mit sächsischen Behörden in der Frühphase des Abtauchens des NSU-Trios hätten geben können.[200]

Personelle Konsequenzen[Bearbeiten | Quelltext bearbeiten]

Insbesondere nach Bekanntwerden der umfangreichen Aktenvernichtungen zu V-Leuten im rechtsextremen Milieu zogen Behördenleiter verschiedener Verfassungsschutz-Ämter in der zweiten Jahreshälfte 2012 persönliche Konsequenzen. Am 2. Juli 2012 bat BfV-Präsident Heinz Fromm aufgrund der Ermittlungspannen um seine vorzeitige Entlassung, was Bundesinnenminister Hans-Peter Friedrich (CSU) annahm.[201] Am 3. Juli 2012 wurde der Präsident des Thüringer Landesamtes für Verfassungsschutz Thomas Sippel in den einstweiligen Ruhestand versetzt.[202] Am 11. Juli 2012 trat der Präsident des Landesamts für Verfassungsschutz Sachsen Reinhard Boos zurück,[203] am 13. September 2012 derjenige Sachsen-Anhalts, Volker Limburg. Im November 2012 räumte die Leiterin der Berliner Landesbehörde für Verfassungsschutz Claudia Schmid weitere Fälle von rechtswidriger Aktenvernichtung in ihrer Behörde ein und trat unmittelbar darauf zurück.[204] Nach einem Fund bisher nicht bekannter Akten mit Bezug zum Rechtsterrorismus wurde auch der bisherige Vizepräsident des sächsischen Verfassungsschutzes, Olaf Vahrenhold, abberufen. Er wurde zum 1. Juli 2013 Abteilungsleiter beim Sächsischen Staatsarchiv.[205]

Untersuchungsausschüsse[Bearbeiten | Quelltext bearbeiten]

Werner Jakstat bei seiner Anhörung durch den Thüringer NSU-Ausschuss im Dezember 2013

Im Januar 2012 setzte der 17. Deutsche Bundestag einen Untersuchungsausschuss ein, um die rechtsextremen Verbrechen der Zwickauer Terrorzelle und das Versagen der deutschen Sicherheitsbehörden und der beteiligten Landesbehörden für Verfassungsschutz bei der Verhinderung der Verbrechen zu untersuchen. Der Ausschuss wurde vom SPD-Abgeordneten Sebastian Edathy geleitet.[206] Der ehemalige Bundesinnenminister Otto Schily (SPD) übernahm politische Verantwortung für Ermittlungsfehler und die langsame Aufklärung der Anschlagsserie, sah aber bei sich keine persönliche Fehleinschätzung.[207] Der frühere bayerische Innenminister Günther Beckstein (CSU) nahm die Dienststellen seines Landes in Schutz und gab an, keine Versäumnisse zu erkennen.[208]

In etwa anderthalb Jahren wurden etwa hundert Zeugen und Sachverständige befragt und über 12.000 Bände Akten eingesehen. Im Abschlussbericht vom August 2013 werden die schweren Fehler und Versäumnisse der Strafverfolgungsbehörden und Inlandsgeheimdienste bei der Suche nach den Untergetauchten und der Ermittlung ihrer Straftaten festgehalten. Keine Einigkeit erzielten die beteiligten Abgeordneten darüber, ob institutioneller oder struktureller Rassismus in der Behördenarbeit eine Rolle spielte. Ungeklärt blieben die Motive für die umfangreichen Aktenvernichtungen bei Behörden im NSU-Umfeld; insbesondere die Umstände der Selbstenttarnung am 4. November 2011 wurden zurückgestellt. Es wurden eine Reihe von Empfehlungen ausgesprochen, insbesondere, um rassistisch motivierte Gewalttaten besser erkennen und aufklären zu können und den Einsatz von V-Personen transparenter zu gestalten.[209]

Am 14. Oktober 2015 beantragten die Fraktionen des 18. Deutschen Bundestages die Einsetzung eines weiteren NSU-Untersuchungsausschusses, um offene Fragen – auch hinsichtlich der Arbeit der Behörden – zu klären.[210] Dieser Ausschuss beschäftigte sich intensiv mit der Ermittlungsarbeit, mit V-Personen, örtlichen Unterstützernetzwerken und entstandenen Verschwörungstheorien, von denen er einige widerlegte. Die vertretenen Fraktionen waren sich über die zu ziehenden Konsequenzen nicht einig, sahen aber alle weiteren Aufklärungsbedarf; die Linksfraktion forderte einen anschließenden Ausschuss zu Rechtsterrorismus und der Rolle von Geheimdiensten.[211]

Acht Landtage richteten Untersuchungsausschüsse zur Aufklärung einzelner Tatkomplexe, möglicher regionaler Unterstützernetzwerke und der jeweiligen Arbeit der Landesbehörden ein. In Berlin und Hamburg kamen trotz eklatanter Behördenfehler im NSU-Komplex keine Untersuchungsausschüsse zustande, in Brandenburg erst 2016 und in Mecklenburg-Vorpommern 2018. Die Arbeit wird unterschiedlich bewertet. Während dem Bundestag und dem Thüringer Landtag allgemein gründliche und mutige Arbeit bescheinigt worden ist,[212] wurden die Landtage Hessens und Brandenburgs wegen parteipolitischer Blockaden häufig kritisiert.[213] Die langsame Aufklärung in Sachsen wurde durch die Teilnahme eines NPD-Abgeordneten und Desinteresse am Thema behindert; in Bayern – wo die meisten Morde stattgefunden hatten und wo die Ermittlungsarbeit bis 2011 koordiniert worden war – arbeitete der Ausschuss sein Pflichtprogramm in nur einem Jahr ab. Insgesamt wurden die schwierigen Arbeitsbedingungen kritisiert, da viele Behörden die Kooperation blockieren; Akteneinsicht wurde verweigert und die Aktenübermittlung über Monate hingezogen, V-Leuten keine oder eine stark beschränkte Aussagegenehmigung gegeben und diesen teilweise Rechtsbeistände für die Aussagen organisiert und bezahlt.[214]

Gerichtsverfahren[Bearbeiten | Quelltext bearbeiten]

Der Ort des NSU-Prozesses: Das Strafjustizzentrum in der Nymphenburger Straße 16 in München

Der Strafprozess gegen die als Mittäterin angeklagte Beate Zschäpe und vier weitere als Gehilfen Angeklagte – Ralf Wohlleben, André Eminger, Holger Gerlach und Carsten Schultze – begann am 6. Mai 2013 vor dem Oberlandesgericht München im dortigen Strafjustizzentrum. Vor Beginn kam es zu einer Kontroverse um die Akkreditierung von Journalisten und um einen festen Zuschauerplatz für den türkischen Botschafter.[215]

An diesem größten Strafverfahren seit der Wiedervereinigung waren über hundert Personen beteiligt, neben dem Vorsitzenden Richter Manfred Götzl und vier Beisitzern 14 Verteidiger, 95 Nebenkläger und deren 60 Rechtsanwälte. Die Anklageschrift umfasst 488 Seiten, bis Juli 2014 enthielten die Verfahrensakten über 486.000 Seiten, die ein- bis zweimal monatlich durch teils mehrhundertseitige Ergänzungslieferungen erweitert wurden. Viele Nebenklageanwälte haben ihre Arbeit vollständig auf diesen Prozess konzentriert[216] und setzen sich für eine umfassende Aufklärung des NSU-Komplexes vor Gericht ein, um einen vereinfachten „Schlussstrich“ zu verhindern.[217]

Eine Reihe von Beweisanträgen zu lokalen Helfern und zu V-Leuten im Umfeld des Trios hat der Senat mit dem Hinweis abgelehnt, dass sich das Gericht auf die Bewertung strafrechtlich relevanten Verhaltens der Angeklagten in dem Rahmen beschränken muss, den die Anklageschrift absteckt. Die verstreuten Hinweise darauf, dass einige Sicherheitsbehörden das Untertauchen des Trios möglicherweise duldeten, reichen demnach nicht aus, um nachzuweisen, dass staatliche Stellen die Taten geschehen ließen – ein „staatlich betreutes Morden“, von dem die Vorsitzende des Thüringer NSU-Untersuchungsausschusses Dorothea Marx gesprochen hat, ist nach dem bisherigen Stand der Aufklärung nicht anzunehmen. Forderungen nach weitergehenden Ermittlungen ist die Bundesanwaltschaft nicht nachgekommen.[218]

Im Dezember 2015 sagten Beate Zschäpe und Ralf Wohlleben aus, nachdem sie vorher ihr Aussageverweigerungsrecht wahrgenommen hatten. Zschäpe ließ ihren Anwalt Mathias Grasel eine mehrstündige vorbereitete Aussage vorlesen, in der sie die Mundlos und Böhnhardt vorgeworfenen Taten einräumte, jede eigene vorherige Kenntnis davon aber abstritt (mit Ausnahme der Raubüberfälle). Die Aussage zeichnete das Bild einer schwachen, abhängigen Person; Zschäpe entschuldigte sich auch bei den Opfern. Allgemein wurde ihre Aussage als taktisch motiviert und nicht glaubhaft aufgenommen. Auch Wohlleben räumte in seiner Aussage, die er als vorbereiteten Text vortrug, keine eigene Verantwortung für die NSU-Taten ein. Beide ließen sich im Anschluss dazu befragen, Zschäpe antwortete nur schriftlich über ihre Anwälte. Der Psychiater Henning Saß stellte im Januar 2017 Zschäpes volle Schuldfähigkeit und weiter bestehende Gefährlichkeit fest. Am 18. Juli 2017 ging die Beweisaufnahme nach 373 Verhandlungstagen zu Ende. Insgesamt wurden nach 774 Ladungen 540 Zeugen und 56 Sachverständige gehört sowie 248 Beweisanträge gestellt. Es wurden 13 Verfassungsschützer und 8 V-Leute vernommen.[219]

Am 11. Juli 2018 wurde das Urteil verkündet. Zschäpe wurde gemäß der Forderung der Anklage zu lebenslanger Haft verurteilt und die besondere Schwere ihrer Schuld festgestellt. Wohlleben wurde zu zehnjähriger, Gerlach und Carsten Schultze zu je dreijähriger, Eminger zu zweieinhalbjähriger Haft verurteilt. Die Verteidiger legten Revision gegen die jeweiligen Urteile ein, die Bundesanwaltschaft gegen das Urteil zu Eminger, die vor dem Bundesgerichtshof verhandelt werden. Mehrere Nebenklagevertreter haben Folgeverfahren vor dem Bundesverfassungsgericht und dem Europäischen Gerichtshof für Menschenrechte angekündigt.[220]

Die Angehörigen zweier Mordopfer, Enver Şimşek und İsmail Yaşar, reichten im Juni 2017 durch ihren Rechtsanwalt Mehmet Daimagüler jeweils Schadensersatzklagen wegen fehlerhafter Ermittlungsarbeit gegen den Bund, Bayern und Thüringen beim Landgericht Nürnberg-Fürth ein. Weitere Zivilprozesse Betroffener sind in Vorbereitung.[221] Die Schadensersatzklage der Angehörigen Mehmet Kubaşıks gegen den Freistaat Thüringen wurde im August 2017 vom Landgericht Erfurt ausgesetzt, weil die Thüringer Landesregierung angekündigt hat, die NSU-Opferangehörigen außergerichtlich zu entschädigen.[222]

Rezeption[Bearbeiten | Quelltext bearbeiten]

Politik[Bearbeiten | Quelltext bearbeiten]

Die Entdeckung des NSU sorgte für eine Erschütterung der deutschen Politik und Gesellschaft, die laut dem Spiegel in einen „Schockzustand“ gerieten.[223] Die Morde an Migranten waren in den Medien trotz Erörterung möglicher rechtsextremer Hintergründe meist auf eine angebliche Verstrickung der Opfer in kriminelle Aktivitäten innerhalb der türkischen Gemeinschaft in Deutschland zurückgeführt worden.[224] So hatte Bundesinnenminister Hans-Peter Friedrich nach den Anschlägen in Norwegen noch im Juli 2011 erklärt, er sehe keine unmittelbare Gefahr für rechtsextremistische Terroranschläge in Deutschland.[225] Generalbundesanwalt Rainer Griesbaum zeigte sich überrascht, „weil wir bei unseren Ermittlungen in den letzten Jahren nicht feststellen konnten, dass es in der rechtsextremen Szene rechtsterroristische – also festgefügte – Strukturen gab.“[226] Der Politologe Kien Nghi Ha stellte fest, die gesellschaftlichen Eliten, Wissenschaftler, Medien und antifaschistische Aktivisten hätten in ihrer „kritischen Wächterfunktion“ versagt, was sich nach der Aufdeckung des NSU mit der traumatisierenden, verschleppten Aufarbeitung, fortlaufenden Enthüllungen und Spekulationen sowie scheinheiligen Inszenierungen fortsetze. Das Ausmaß der behördlichen Verstrickungen in den NSU-Komplex sei spektakulär und einzigartig, lasse sich aber dem Grunde nach auf Kontinuitäten insbesondere der Nachrichtendienste zu den NS-Eliten zurückführen, sodass dort nach wie vor eine nationalkonservative Kultur mit Verbindungen in die rechte Szene vorherrsche.[227]

Die politische Wirkung zeigt sich an den parlamentarischen Untersuchungsausschüssen und Rücktritten in Sicherheitsbehörden, am Medieninteresse zum NSU-Prozess und einer verstärkten Diskussion über Rassismus und Integration. Das Bewusstsein für die Gefahr des Rechtsterrorismus ist gestiegen. Insbesondere die deutsche Sicherheitsarchitektur wurde in Frage gestellt, eine Herausforderung, die auch Jahre nach der NSU-Entdeckung anhält. Expertenkommissionen forderten Reformen der Sicherheitsbehörden, in Thüringen unter Leitung Gerhard Schäfers, in Berlin unter Dirk Feuerberg und in Sachsen unter Monika Harms. Eine von Karl Peter Bruch und Heino Vahldieck geleitete Bund-Länder-Kommission zum Rechtsterrorismus hielt der Politik unzureichende Kontrolle der Sicherheitsbehörden und Defizite im Umgang mit der rechtsextremen Szene vor.[228]

Die Justiz- und Innenminister von Bund und Ländern einigten sich Mitte November 2011 darauf, eine zentrale Datei zur Erfassung von Neonazi-Strukturen und -Personen anzulegen sowie Bundespolizei und Verfassungsschutz besser zu verzahnen.[229] Bundesinnenminister Friedrich gründete Mitte Dezember 2011 nach dem Vorbild des gegen islamistischen Terrorismus 2004 gegründeten GTAZ ein Gemeinsames Abwehrzentrum gegen Rechtsextremismus (GAR), das im November 2012 zum GETZ (Gemeinsames Extremismus- und Terrorismusabwehrzentrum) ausgebaut wurde und in dem sich Experten von Bund und Ländern aus mehr als 40 Behörden austauschen.[230] Am 20. August 2012 wurde das Rechtsextremismus-Datei-Gesetz verabschiedet. Die Kriterien für die Erfassung von Todesopfern rechtsextremer Gewalt wurden revidiert und deren Zahl nach oben korrigiert.[231] Ein erneutes NPD-Verbotsverfahren wurde ab 2013 vor dem Bundesverfassungsgericht verhandelt; während das erste Verfahren ab 2001 noch an der starken Einflussnahme staatlicher Stellen in die Partei – unter anderem durch V-Leute wie den NSU-Unterstützer Tino Brandt – gescheitert war,[232] lehnte das Gericht das Verbot im Januar 2017 wegen der gesunkenen Bedeutung der NPD ab.[233]

Das öffentliche Ansehen der Ämter für Verfassungsschutz nannte Thomas Grumke 2016 „nahezu irreparabel“ beschädigt. Gewichtige Stimmen fordern eine Abschaffung dieser Institutionen oder zumindest des V-Person-Wesens, andere eine Reform, die auf eine „Brechung des Juristenmonopols“ unter den Mitarbeitern sowie verbesserte Fachkenntnisse und Analysekompetenz zielt.[234] Mit dem Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes wurde 2015 das BfV an Mitteln und Zuständigkeiten gestärkt und erstmals ein bundesweiter Rechtsrahmen für den Einsatz von V-Personen geschaffen.[235] Einige Publizisten haben das fehlende Lernen aus dem NSU-Skandal scharf kritisiert; so sahen Hajo Funke und Micha Brumlik die Bundesrepublik 2013 auf dem Weg in den von Geheimdiensten unterwanderten tiefen Staat.[236] Die Zeitschrift Der Journalist attestierte den deutschen Medien 2017 weiterhin blinde Flecken in der Berichterstattung über rechtsextreme Strukturen und Taten; die öffentliche Kontrolle der Behörden in diesem Feld versage weiterhin.[237]

Insbesondere hatte der NSU Auswirkungen auf die migrantische Bevölkerung: Viele verloren ihr Vertrauen in den Staat und werden zunehmend von der Mehrheitsgesellschaft entfremdet.[55] Stephan J. Kramer, bis Januar 2014 Generalsekretär des Zentralrats der Juden, resümierte im Oktober 2016 als neuer Präsident des Thüringer Verfassungsschutzes, durch die schwache Aufklärungsarbeit seien nicht weniger, sondern eher mehr Fragen zum NSU offen; die Arbeit der parlamentarischen Untersuchungsausschüsse nahm er von der Kritik aus. Er führte die langjährige Unterschätzung des Rechtsextremismus auch auf „Sympathisanten rechten Gedankengutes in den Sicherheitsbehörden“ zurück.[238] Der Publizist Tanjev Schultz konstatierte Ende 2016, weite Teile der Gesellschaft interessierten sich nicht für das Problem des Rechtsextremismus, das gegenüber dem islamistischen Terrorismus in den Hintergrund getreten sei.[239]

Zivilgesellschaft und Publizistik[Bearbeiten | Quelltext bearbeiten]

Demonstration gegen Rechtsextremismus und als Zeichen der Solidarität mit den Angehörigen der NSU-Opfer vor Beginn des NSU-Prozesses im April 2013 am Stachus in München
Rede des Bundespräsidenten Joachim Gauck bei der Kölner Kundgebung Birlikte im Juni 2014 zum zehnten Jahrestag des Nagelbomben-Attentats

Es entstanden zivilgesellschaftliche Initiativen wie das Watchblog NSU-Watch, das die Aufklärungsarbeit kritisch begleitet, und lokale Initiativen wie Keupstraße ist überall, Initiative 6. April Kassel und NSU-Tatort Hamburg, die das Gedenken an die Opfer zu stärken und gesellschaftliche Einstellungen zu verändern versuchen.[240] Die Zeitung Jungle World urteilte Ende 2016, mit der Gründung von NSU-Watch habe eine intensive und überregional vernetzte Beschäftigung linker Initiativen mit dem NSU-Komplex begonnen, die „inzwischen so groß und heterogen geworden“ sei, dass sie „Bewegungscharakter“ erreicht habe. Hundert Personen in sieben Städten organisierten im Mai 2017 unter dem Titel NSU-Komplex auflösen ein „NSU-Tribunal“ in Köln, bei dem vor 3000 Besuchern die Betroffenen ihre Stimmen und eine über das Juristische hinausgehende Anklage erhoben.[241] Nach weiteren Interventionen wie Kundgebungen, temporäre Straßenumbenennungen und der Verlesung ihrer Anklageschrift im NSU-Prozess erhielt die Aktion den Amadeu-Antonio-Preis 2017.[242] Das Kulturbüro Sachsen unterstützt Projekte wie Geschichtswerkstätten zum NSU mit Jugendlichen in Chemnitz und Zwickau, wo ein Informations- und Bildungszentrum im Gespräch ist.[243] Jana Hensel resümierte im Juli 2018, das Geschehene sei in Ostdeutschland weitgehend verdrängt worden; eine ostdeutsche Perspektive fehle, zumal der NSU-Prozess in München aus dem Blickfeld des Ostens ausgeschieden sei. Ostdeutsche Publizisten versuchen laut Hensel, das NSU-Trio durch Parallelisierung mit anderen Lebensläufen der breiten Bevölkerung verständlich zu machen.[244]

Eine Reihe von Sachbüchern und Sammelbänden zum NSU-Komplex ist erschienen,[245] darunter 2014 Heimatschutz. Der Staat und die Mordserie des NSU der Journalisten Stefan Aust und Dirk Laabs. Der Soziologe Samuel Salzborn nannte es „einen der bisher wichtigsten Beiträge“ zum NSU, der eine Erklärung für das Behördenversagen liefere, der Terrorismusexperte Holger Schmidt eine „Fleißarbeit“, die „zu suggestiv“ und fehlerbehaftet sei, aber zu einem Standardwerk zu werden verspreche.[246] Der erste Gesamtüberblick nach dem Ende des NSU-Prozesses, NSU: Der Terror von rechts von Tanjev Schultz, ist laut Schmidt nüchtern, differenziert und realistisch, laut Friedrich Burschel „kundig, detailgenau, umfassend“, er verliere sich aber „in endlosen Rekonstruktionen“ – und wirke durch allzu gedämpfte Kritik am staatlichen Handeln systemstabilisierend.[247] Aufgrund der großen Komplexität der Materie und vieler ungeklärter Fragen besonders zur Rolle von Behörden zweifeln viele am Narrativ der Bundesanwaltschaft zum NSU, insbesondere der Annahme, es habe sich um eine isolierte Zelle gehandelt, die sämtliche Taten ohne Unterstützer vorbereitete und ausführte. Parlamentarier, Opferanwälte, investigative Journalisten, Publizisten und Wissenschaftler haben darum eigene Recherchen, Analysen und Hypothesen angestellt.[248]

Zugleich sind, insbesondere in rechtspopulistischen bis rechtsextremen Kreisen, Verschwörungstheorien verbreitet, die – analog der These des RAF-Phantoms – eine Verantwortung der mutmaßlichen Terroristen und der rechtsextremen Szene insgesamt in Zweifel ziehen oder sie als Opfer staatlicher Machenschaften darstellen („NSU-Phantom“).[249] Diesen breitenwirksamen Strang der NSU-Rezeption sehen die Leitmedien allgemein als gefährliche Desinformation, die einer Aufklärung abträglich sei.[250] Der NSU-Skandal habe Verschwörungstheorien, so Tanjev Schultz, zusammen mit dem etwa zeitgleichen NSA-Skandal einen generellen Popularitätsschub gegeben.[251]

Zu diesen Verschwörungstheorien zählt Tanjev Schultz auch die Spekulationen über den Tod von Uwe Mundlos und Uwe Böhnhardt am 4. November 2011, die Wolfgang Schorlau in seinem Kriminalroman Die schützende Hand zum fiktionalisierten Ausgangspunkt einer Kritik an den NSU-Ermittlungen macht – und dabei die von den Behörden vertretene Version des Doppelsuizids verwirft. Schorlaus im November 2015 erschienener Roman gelangte auf Platz 1 der Spiegel-Bestsellerliste – laut dem Verleger Helge Malchow, weil der Fall „uns so nahe“ sei, „dass er in seinem Glutkern noch strahlt.“[252] Nach dem Erscheinen einer erweiterten Taschenbuchausgabe im April sendete das ZDF im November 2017 eine Verfilmung als Politthriller.[253] Zwei weitere, 2016 erschienene Kriminalromane kreisen um den Tod der NSU-Terroristen, die Thriller Dunkelmacht von Harald Lüders und Wolfsspinne von Horst Eckert. Eisenach am 4. November 2011 sei auf dem besten Weg, ein „deutsches Dallas“ zu werden, merkte Die Welt im September 2016 an.[254] Deutschlandfunk Kultur registrierte im deutschsprachigen Politthriller-Genre einen Aufschwung, da die Grenzen zur Fiktion im NSU-Komplex fließend seien und sich damit ein „Möglichkeitsraum für Geschichten“ eröffne, der vor der Selbstenttarnung der Terrorzelle nicht vorhanden war.[255]

Film[Bearbeiten | Quelltext bearbeiten]

Im Fernsehen liefen unter anderem folgende Dokumentarfilme zum NSU:

  • Matthias Deiß, Eva Müller, Anne Kathrin Thüringer: Acht Türken, ein Grieche, eine Polizistin. ARD 2011.
  • Ulrich Stoll: NSU – Terror von rechts. ZDF 2012.
  • Matthias Deiß, Jochen Graebert, Robin Lautenbach: Staatsversagen – Der NSU-Ausschuss und die schwierige Aufarbeitung. ARD 2013.[256] Der Film erhielt den Medienpreis des Bundestages 2014.[257]
  • Anke Hunold, Anna Orth, Christian Fuchs, John Goetz: Die Nazi-Morde. NDR 2013.
  • Rainer Fromm: Der Nationalsozialistische Untergrund. Was wusste der Staat vom braunen Terror? ZDF 2014.
  • Sibel Karakurt: The Ceska murders. Al Jazeera 2014.
  • Katja und Clemens Riha (Produktion): Kampf um die Wahrheit. Der NSU und zu viele Fragen. 3sat 2015.
  • Rainer Fromm: NSU privat: Innenansichten einer Terrorzelle. ZDF 2015.[258]
  • Stefan Aust, Dirk Laabs: Der NSU-Komplex. BR 2016.[259]
  • Rainer Fromm: Tod im Wohnmobil: Wie starben die NSU-Terroristen wirklich? ZDFinfo 2016.
  • Stefan Aust, Dirk Laabs: Der NSU-Komplex. N24 2017.[260]
  • NSU – Das Umfeld der Rechtsterroristen. ARD-alpha 2017.
  • Rainer Fromm, Ron Boese: Die Todesliste des NSU. ZDF 2018.[261]

Das ZDF zeigte 2016 das Dokudrama Letzte Ausfahrt Gera – Acht Stunden mit Beate Zschäpe von Raymond Ley, die ARD die Spielfilmtrilogie Mitten in Deutschland: NSU (Die Täter – Heute ist nicht alle Tage, Die Opfer – Vergesst mich nicht, Die Ermittler – Nur für den Dienstgebrauch).

Der 2016 in die Kinos gekommene Dokumentarfilm Der Kuaför aus der Keupstraße über das Nagelbomben-Attentat in Köln stellt den quälend langsamen Gang der Ermittlungen anhand von Befragungen der Bewohner dar.[262] Fatih Akins Spielfilm Aus dem Nichts behandelt fiktionalisiert einen Gerichtsprozess nach einem Mordanschlag durch Rechtsextreme und basiert auf Beobachtungen Akins beim NSU-Prozess zum Umgang mit den dortigen Opfern und Angehörigen.[263] Der Dokumentarfilm 6 Jahre, 7 Monate und 16 Tage – Die Morde des NSU von Sobo Swobodnik zeigt die Tatorte in ihrer scheinbaren Normalität.[264] Jan Bonnys Film Wintermärchen behandelt auf der Grundlage des NSU die fiktionalisierte Geschichte einer dreiköpfigen Terrorzelle, die im Raum Köln rechtsextreme Anschläge durchführt.[265]

Theater[Bearbeiten | Quelltext bearbeiten]

Eine umfassende Beschäftigung hat der NSU durch das Theater erfahren. Die Theaterkritikerin Silvia Stammen betrachtet das komplexe Thema als „in vielfacher Hinsicht von Inszenierungen durchdrungen“, weshalb es sich so für die Bühne eigne.[266] Es handle sich, so der Mannheimer Morgen, um eine Mode, zeige aber auch, dass das Thema weiterhin virulent sei.[267] Theater leiste Erklärungsangebote zum NSU, die andere gesellschaftliche Akteure nicht zu geben vermögen, so Der Spiegel.[268]

Die erste Auseinandersetzung mit dem NSU fand in Elfriede Jelineks Bühnenessay Rein Gold statt, das 2012 urgelesen wurde und die Aufdeckung des NSU mit deutschen Heldentraditionen, insbesondere Der Ring des Nibelungen, konfrontiert. Jelineks Das schweigende Mädchen über Beate Zschäpe wurde im September 2014 an den Münchner Kammerspielen uraufgeführt.

In Berlin und Potsdam wurden 2013 einzelne Projekte zum NSU gezeigt, ab 2014 folgten Produktionen an wichtigen Häusern wie dem Schauspiel Frankfurt, dem Residenztheater München, dem Schauspiel Köln, dem Deutschen Theater Berlin und dem Staatstheater Karlsruhe.[268] Einige Stücke konzentrieren sich auf die Täter, darunter Lothar Kittsteins Der weiße Wolf, ein Sex-and-Crime-Stück über das Zusammenleben des Trios (Frankfurt).[269] Die Regisseure Benjamin und Dominik Reding zeigten ihr Stück NSU for you/ Ein Abend mit Beate im Deutschen Theater Berlin.[270] Ihr Projekt geht von einem Überfall durch ein rechtsextremes Trio aus, den sie am Silvesterabend 1996/97 in Erfurt erlebten und in dem sie nach dessen Enttarnung den NSU zu erkennen glaubten.[271] Mit den Opfern setzen sich das von Nuran David Calis inszenierte Stück Die Lücke (Köln) und Christine Umpfenbachs Urteile (München) auseinander.[272] Auch Deutsche unter den Opfern wurde an verschiedenen Bühnen aufgeführt; mit ihm gewann das Zimmertheater Tübingen 2016 den Monica-Bleibtreu-Preis.

Auszüge aus Untersuchungsausschuss-Protokollen hat die Journalistin Mely Kiyak zu Mit Tötungsdelikten ist zu rechnen montiert, und die Münchner Kammerspiele und das Theater Freiburg haben die Protokolle des NSU-Prozesses szenisch lesen lassen.[273] 2015 inszenierte auf der Basis der Protokolle Ersan Mondtag die Performance Party #4 – NSU.[274] Im Oktober 2016 wurde Alles wird gut – Traum und Albtraum eines unverbesserlichen Deutschen in Celle uraufgeführt, ein Stück des Nebenklagevertreters Mehmet Daimagüler über den NSU-Prozess.[275] Zum fünften Jahrestag der Selbstenttarnung des NSU im November 2016 fand in Chemnitz und Zwickau, den langjährigen Wohnorten der Untergetauchten, das Theatertreffen Unentdeckte Nachbarn statt, währenddessen es zu einem möglicherweise rechtsextrem motivierten Sprengstoffanschlag kam.[276] Im November 2016 wurden auch die auf Angehörigenaussagen der Opfer basierenden NSU-Monologe im Heimathafen Neukölln uraufgeführt.[277]

Kunst[Bearbeiten | Quelltext bearbeiten]

Der Künstler Sebastian Jung veröffentlichte 2015 einen Bildband und eine gleichnamige Ausstellung über den Jenaer Stadtteil Winzerla („Winzerla. Kunst als Spurensuche im Schatten des NSU“) und spürt darin den Jugendorten des NSU-Trios nach.[278] Malte Kübel fotografierte für seine Abschlussarbeit die Tatorte der NSU-Morde und nannte das Projekt Erinnerungsorte.[279] Regina Schmeken fertigte unter dem Titel „Blutiger Boden“ seit 2013 Fotografien der Tatorte an und zeigte deren scheinbare Rückkehr zur Normalität. Die Bilder wurden ab November 2016 ausgestellt, zuerst im Militärhistorischen Museum Dresden.[280] Der Journalist David Schraven veröffentlichte seine Recherchen zu den NSU-Bezügen der Dortmunder Neonazi-Szene in der fiktionalisierten Form des Comics „Weiße Wölfe“, den Jan Feindt gezeichnet hat.[281] Sie erhielten dafür den Deutschen Reporterpreis 2015.

In Zwickau hält die kunstaktivistische Gruppe Grass Lifter mit Interventionen im öffentlichen Raum die Erinnerung an den NSU wach.[282] Die Künstlergruppe Sternendekorateure stellte zum fünften Jahrestag der NSU-Enttarnung ebenfalls in Zwickau elf Bänke als Mahnmal für die Opfer auf, die am 7. November 2016 vandaliert wurden.[283]

Auch mehrere Hörspiele beschäftigen sich mit dem NSU, darunter Esther Dischereits Blumen für Otello, Christiane Mudras Off the record, Tuğsal Moğuls Auch Deutsche unter den Opfern und Clemens Meyers Radio-Essay Im Netz der Spinnenfrau.[284] Der Bayerische Rundfunk produziert federführend ein zwölfstündiges Dokumentarstück zum NSU-Prozess, das nach Urteilsverkündung gesendet werden soll.[285]

Wissenschaft[Bearbeiten | Quelltext bearbeiten]

Bei einer Tagung zur Aufarbeitung des NSU-Komplexes in der Fachhochschule Frankfurt am Main im Oktober 2016 schilderte Soziologe Samuel Salzborn, dass der NSU bislang wenig Aufmerksamkeit aus dem akademischen Wissenschaftsbetrieb erhalten habe und führte das neben Geldmangel auch auf fehlendes gesellschaftliches Interesse an diesem Thema zurück. Neben der Soziologie könnten die Rechtswissenschaft, Sozialpsychologie und Geschlechterforschung Beiträge leisten; es fehlten wie auch generell in der Forschung die Perspektiven derjenigen, die von rechter Gewalt betroffen seien. Bisher sei kein gesellschaftlicher Lernprozess, etwa ein Hinterfragen rassistischer Stereotypen, erkennbar.[286] Klaus Theweleits Untersuchung Das Lachen der Täter von 2015 über die Freude am Morden bei einem bestimmten Typus von Männern behandelt auch den NSU.[287] Der Soziologe Matthias Quent, der eine „bisher eher zögerlich[e]“ Reaktion der Sozialwissenschaften feststellte, fasste den NSU 2016 analytisch unter dem auf Erhaltung der bisherigen Ordnung durch Selbstjustiz ausgerichteten vigilantistischen Terrorismus. Sein Rezensent Wolfgang Frindte konstatierte im Oktober 2016 eine bessere Forschungslage und wies auf etwa 7000 Treffer zum NSU bei Google Scholar hin.[288]

Mahnmal für die NSU-Opfer am Kartäusertor gegenüber dem Opernhaus in Nürnberg
Mahnmal für die NSU-Opfer in der Nähe des Dortmunder Hauptbahnhofs
Gedenktafel für die NSU-Opfer am Ort der Erschießung Theodoros Boulgarides’
Stele für die NSU-Opfer am Kasseler Halitplatz
Gedenktafel für die NSU-Opfer an der Theresienwiese, dem Tatort des Polizistenmords von Heilbronn

Gedenken an die Opfer und Umgang mit den Angehörigen[Bearbeiten | Quelltext bearbeiten]

Am 13. November 2011 organisierte die Türkische Gemeinde in Deutschland eine Mahnwache vor dem Berliner Brandenburger Tor und rief zu Solidarität gegen Rassismus und rechtsextreme Gewalt auf. Die Teilnehmer, darunter Kenan Kolat und Stephan J. Kramer, trugen Schilder mit den Namen der NSU-Mordopfer. Der Bundestag gedachte am 21. November 2011 in einer Schweigeminute der Opfer; Präsident Norbert Lammert bat im Namen der Abgeordneten um Entschuldigung für „Verdächtigungen und Anfeindungen“ und sagte, er schäme sich für die Arbeit der Sicherheitsbehörden.[289] Bundespräsident Christian Wulff lud die Angehörigen der NSU-Opfer am 23. November 2011 zu persönlichen Gesprächen ins Schloss Bellevue, was viele als wichtige Geste bezeichneten. Am 20. Dezember 2011 wurde die frühere Berliner Ausländerbeauftragte Barbara John zur „Ombudsfrau der Bundesregierung für die Opfer und Opferangehörigen der Zwickauer Zelle“ ernannt, die aus über siebzig Personen in 33 Familien (23 der Kölner Bombenanschläge und 10 der Mordopfer) bestehen. John stellte fest, dass ihnen bis November 2011 fast keine Unterstützung durch staatliche Stellen zuteilgeworden war und sie nur durch Rechtsanwälte, den Weißen Ring und teilweise durch das Opferentschädigungsgesetz notdürftige Hilfe erhalten hatten.[290] Bis April 2013 erhielten die Opferfamilien insgesamt knapp eine Million Euro Härteleistungen.[291]

Am 23. Februar 2012 fand im Berliner Schauspielhaus am Gendarmenmarkt ein Staatsakt zum Gedenken an die Opfer des NSU statt. Für die Angehörigen sprachen der Vater Halit Yozgats und die Töchter Enver Şimşeks und Mehmet Kubaşıks, für die Bundesrepublik – anstelle des inzwischen zurückgetretenen Wulff – Angela Merkel. Semiya Şimşek sagte: „Elf Jahre durften wir nicht einmal reinen Gewissens Opfer sein“,[292] Merkel bat im Namen der Bundesrepublik um Verzeihung und versprach: „Wir tun alles, um die Morde aufzuklären und die Helfershelfer und Hintermänner aufzudecken und alle Täter ihrer gerechten Strafe zuzuführen“ und zugleich „alles in den Möglichkeiten unseres Rechtsstaates Stehende zu tun, damit sich so etwas nie wiederholen kann.“[293] Dieses Versprechen wurde im Lauf der schleppenden und teilweise behinderten Aufklärung in den nächsten Jahren immer wieder kritisch aufgegriffen.[294]

Im April 2012 veröffentlichten die sieben Städte, in denen Menschen vom NSU ermordet wurden, eine gemeinsame Erklärung, in der die Taten der „neonazistischen Verbrecher“ verurteilt wurden:

„Neun Mitbürger, die mit ihren Familien in Deutschland eine neue Heimat fanden, und eine Polizistin. Wir sind bestürzt und beschämt, dass diese terroristischen Gewalttaten über Jahre nicht als das erkannt wurden, was sie waren: Morde aus Menschenverachtung. Wir sagen: Nie wieder!“[295]

Diese Städte – Nürnberg, Hamburg, München, Rostock, Dortmund, Kassel, Heilbronn – ließen zwischen Ende 2012 und Anfang 2014 Mahnmale für die zehn Todesopfer mit dem Text der Erklärung aufstellen. Die 2013 eingeweihten Mahnmale in Nürnberg und Dortmund hatten zunächst einen falschen Todestag eingraviert.[296] An einzelnen Tatorten sind individuelle Gedenkorte geschaffen worden, so in Dortmund, in Kassel mit dem Halitplatz, in Rostock[297] sowie in Nürnberg an den drei Mord-Tatorten.[298] In Köln wurde im November 2016 der Denkmalsentwurf Ulf Amindes für die NSU-Anschläge von 2001 und 2004 ausgewählt, ein der Begegnung dienendes „virtuelles Haus“ nahe der Keupstraße.[299]

Nachdem Bundespräsident Joachim Gauck zunächst eine Gedenkveranstaltung und ein Treffen abgelehnt hatte,[300] lud er für den 18. Februar 2013 NSU-Opfer und Angehörige zu Gesprächen ein.[301] Mehrere Angehörige schlugen die Einladung aus, da nicht auch ihre Nebenklagevertreter eingeladen wurden; sie forderten Aufklärung statt Betroffenheit.[302] Im Juni 2014 besuchte Gauck zum 10. Jahrestag des Nagelbombenanschlags die Keupstraße und hielt eine Ansprache vor 70.000 Besuchern der Kundgebung Birlikte,[303] die seitdem jährlich zum Engagement gegen rechtsextreme Gewalt aufruft.

Die Zwickauer Oberbürgermeisterin Pia Findeiß lehnte 2013 ein Mahnmal speziell für die NSU-Opfer ab: Sie befürchte, die Wohnorte des NSU könnten Anlaufstellen für Rechtsextreme werden.[304] Im September 2017 beschloss die rot-rot-grüne Mehrheit im Thüringer Landtag, einen Entschädigungsfonds für die NSU-Opfer und eine Gedenkstätte für die NSU-Taten einzurichten. Die AfD lehnte beides aus ideologischen Gründen ab, die CDU, weil sie eine gerichtliche Klärung abwarten und keine „Pilgerstätte für Neonazis“ schaffen wolle.[305] Der Jenaer Oberbürgermeister Thomas Nitzsche lehnte im April 2019 die vom Ortsteilrat initiierte und in einer Bürgerbefragung unterstützte Benennung eines Enver-Şimşek-Platzes in Winzerla ab.[306]

Die bis zur NSU-Selbstenttarnung vorherrschende dehumanisierende Umschreibung der Mordopfer mit dem Begriff „Döner“ und ihr Nicht-Betrauern in der allgemeinen Öffentlichkeit hat die Soziologin Jasmin Siri als „extremste Form der Exklusion“ bezeichnet.[307] Viele Hinterbliebene waren enttäuscht über den schleppenden NSU-Prozess; sie kritisierten, dass die Angeklagten sowie Behördenvertreter kaum zur Aufklärung beitrugen. Ihre Skepsis gegenüber der Justiz ist geblieben.[308] Es gibt laut Esther Dischereit kein größeres Forum, in dem die NSU-Opfer jenseits ihres Status als Opfer oder Migrant als Personen mit ihren ganzen Biographien gewürdigt würden.[309] Dadurch, dass sie weiter als „Zufallsopfer“ bezeichnet werden, dominiert laut dem Kulturanthropologen Lee Hielscher die Tätersicht weiterhin die öffentliche Wahrnehmung; die Opfer würden „geschichts- und ortlos gemacht“.[310] Die Wanderausstellung „Die Opfer des NSU und die Aufarbeitung der Verbrechen“ ist seit November 2013 an über hundert Orten in Deutschland gezeigt worden.[311] Die ARD sendete am 11. Dezember 2011 die Dokumentation Acht Türken, ein Grieche, eine Polizistin, die den Opfern erstmals „ein Gesicht geben“ sollte.[312] Semiya Şimşek veröffentlichte 2013 das Buch Schmerzliche Heimat, das den Tod ihre Vaters und den folgenden Umgang der Ermittler mit den Angehörigen aufarbeitet und dem ARD-Fernsehfilm Die Opfer – Vergesst mich nicht 2016 als Grundlage diente und laut Stuttgarter Zeitung „vielleicht genau die Lücke in der Rezeption“ schloss, indem er „einen emotionalen Zugang“ zu den „gesichtslose[n] Nebenkläger[n] im NSU-Prozess“ verschaffe.[313]

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Nationalsozialistischer Untergrund â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Günter Platzdasch: Rechtsterrorismus: Wo alles begann. Frankfurter Allgemeine Zeitung (FAZ), 26. November 2011, S. 44.
  2. ↑ Heike Kleffner: Generation Hoyerswerda. Amnesty Journal, Oktober 2016; Tanjev Schultz: NSU, München 2018, S. 45–48.
  3. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 126.
  4. ↑ Christoph Scheuermann: Der braune Virus. Der Spiegel, 17. November 2011, S. 63.
  5. ↑ Frank Döbert: Erinnerung an 90er Jahre. Ostthüringer Zeitung, 17. Dezember 2011.
  6. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 127–130; Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 85–90.
  7. ↑ a b Butz Peters: NSU-Trio: 13 Jahre im Untergrund – eine Rekonstruktion. Cicero, 10. Juli 2013.
  8. ↑ Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 91–97, für die Mitgliederzahlen S. 92, für die Sektionsleitung S. 96 f.
  9. ↑ Schäfer-Gutachten, 14. Mai 2012, PDF S. 36 und 43 f.
  10. ↑ NSU-Morde, Ku-Klux-Klan und die Polizei: Wo beginnt eine Verbrüderung des Staats mit dem Klan?@1@2Vorlage:Toter Link/www.sueddeutsche.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis. Süddeutsche Zeitung (SZ), 24. Oktober 2012; Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 135 f.
  11. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 158–169.
  12. ↑ Thüringer Neonazi-Ausschuss: „Das war TNT und kein Backpulver“. Spiegel Online, 3. Dezember 2012.
  13. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 248 f.
  14. ↑ Barbara Hans, Jens Witte: NPD und braune Terrorzelle: Belastende Bilder. Spiegel Online, 13. Dezember 2011.
  15. ↑ Pitt von Bebenburg: „Wir wissen, wo Du wohnst“. Frankfurter Rundschau (FR), 8. Mai 2015; Die Debatte der 90er-Jahre: Die Wehrmachtausstellung und das weit verzweigte Netz der Neonazis. Mitteldeutscher Rundfunk (MDR), 25. November 2015.
  16. ↑ Andrea Röpke: Das Gesicht des braunen Terrors. Sprengstoffanschläge der „Deutschen Aktionsgruppen“. Blick nach Rechts, 15. November 2011.
  17. ↑ Schäfer-Gutachten, 14. Mai 2012, PDF S. 76.
  18. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 190–195.
  19. ↑ Schäfer-Gutachten, 14. Mai 2012, PDF S. 27 f.
  20. ↑ Eike Kellermann: Fahndungspannen: Plötzlich war er weg. Der Tagesspiegel, 24. November 2011.
  21. ↑ Braune Zelle Zwickau: Neonazi-Terroristen hinterließen Geständnis auf DVD. Spiegel Online, 12. November 2011.
  22. ↑ Wohl doch ein Netzwerk. Junge Welt, 28. Januar 2013.
  23. ↑ Schäfer-Gutachten, 14. Mai 2012, PDF S. 28 f.
  24. ↑ Frank Döbert: Aus den Anfängen der rechtsradikalen Bombenbastler von Jena. Ostthüringer Zeitung, 9. November 2011.
  25. ↑ Wolf Schmidt: NPD und NSU: Apfels brauner Kern. Die Tageszeitung (taz), 12. Dezember 2011.
  26. ↑ Schäfer-Gutachten, 14. Mai 2012, S. 62–75 und 83–88.
  27. ↑ Hans Leyendecker: Ermittlungen gegen Zwickauer Terrorzelle – Brisante Funde.@1@2Vorlage:Toter Link/www.sueddeutsche.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis. SZ, 14. Januar 2012. Siehe auch Tagesschau. 12. Februar 1998, 9:29–9:52 (zu Funden der Bombenwerkstatt).
  28. ↑ Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 326–333; Andreas Förster: Staatliche Aufbauhilfe. In: ders. (Hrsg.): Geheimsache NSU, Tübingen 2014, S. 100–104.
  29. ↑ Julia Jüttner: Thüringer Neonazi-Ausschuss: „Das war TNT und kein Backpulver“. Spiegel Online, 3. Dezember 2012; Jana Simon: NSU-Mordserie: Es geschah an einem Montag. Die Zeit, 14. Juni 2013; Holger Witzel: Ein NSU-Ermittler klagt an: „Man kann fast alles aufklären – man muss nur dürfen“. Stern, 3. April 2016.
  30. ↑ Stefan Aust, Dirk Laabs: Heimatschutz, München 2014, S. 262–274, S. 807–811 (Aussage Matczak).
  31. ↑ Schäfer-Gutachten, 14. Mai 2012, PDF S. 75
  32. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 291–295, 299, 304 f. und 321.
  33. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 317.
  34. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 340 f., 361 f., 373 f.
  35. ↑ a b Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 382–384.
  36. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 364–369.
  37. ↑ Wiebke Ramm: Zschäpe-Aussage im NSU-Prozess: „Wir befürchteten, dass wir nun verhaftet würden“. Spiegel Online, 12. Mai 2016.
  38. ↑ Thomas Moser: Tödliches Geld. Der Freitag, 3. Februar 2016.
  39. ↑ Andreas Förster: Zwickauer Terrorzelle: Wie hat die NSU ihre Taten finanziert? FR, 1. Februar 2012.
  40. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 444 f.
  41. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 483–485.
  42. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 129.
  43. ↑ Bertolt Hunger, Maximilian Schäfer: Im Netz des NSU. Spiegel Online, 6. Mai 2013.
  44. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 514 f.
  45. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 128.
  46. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 554 f.
  47. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 742–745.
  48. ↑ Daniel Koehler: The German ‘National Socialist Underground (NSU)’ and Anglo-American Networks. The Internationalization of Far-Right Terror. In: Paul Jackson, Anton Shekhovtsov (Hrsg.): The Post-War Anglo-American Far Right: A Special Relationship of Hate. Palgrave, Basingstoke 2014, S. 111 f.
  49. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 132.
  50. ↑ a b Christoph Busch: Der „Nationalsozialistische Untergrund“ im Lichte rechtsradikaler Gewalt. Bundeszentrale für politische Bildung (bpb), 10. Mai 2012.
  51. ↑ Linkssammlung: Von Ku-Klux-Klan bis Turner Diaries – die US-amerikanische Neonaziszene als Puzzlestück im NSU-Komplex. NSU-Watch, 17. August 2017.
  52. ↑ Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 875 f.
  53. ↑ Bernd Kasparek: Anti-migrantische Konjunkturen. In: Azar Mortazavi u. a. (Hrsg.): Urteile. Münster 2016, S. 146–159.
  54. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 131.
  55. ↑ a b Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 137 f.
  56. ↑ Patrick Gensing: Rechtsterrorismus: Die Tat ist die Botschaft. Tagesschau.de, 24. November 2011.
  57. ↑ a b Antonia von der Behrens: Das Netzwerk des NSU. In: dies. (Hrsg.): Kein Schlusswort. Hamburg 2018, S. 197–322, hier S. 248 f.
  58. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 391–393, 396–398.
  59. ↑ Tanjev Schultz: NSU. München 2018, S. 249–251.
  60. ↑ Jonas Miller, Martin Hähnlein, Elke Graßer-Reitzner, Sabine Stoll, Michael Reiner: NSU-Attentat in Nürnberg: Spur führt zu Zschäpes enger Freundin. In: Nordbayern.de, 26. Juni 2018.
  61. ↑ Nebenklage NSU-Prozess: Protokoll Plädoyer der Bundesanwaltschaft 1. Tag. 25. Juli 2017.
  62. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 470–476; Landtag Nordrhein-Westfalen, 16. Wahlperiode, Drucksache 16/14400: Schlussbericht des Parlamentarischen Untersuchungsausschusses III, 27. März 2017, Kapitel B.I: „Probsteigasse“, S. 291–329 (PDF).
  63. ↑ Tanjev Schultz: NSU. München 2018, S. 245–249.
  64. ↑ Kim Finke: Der V-Mann Johann H.: Eine Spur führte zum Verfassungsschutz-Spitzel. CILIP Nr. 110, Juni 2016.
  65. ↑ a b Nebenklage NSU-Prozess: Protokoll Plädoyer der Bundesanwaltschaft 3. Tag. 27. Juli 2017
  66. ↑ a b c Patrick Gensing: Anklageschrift gegen den NSU: Dokument des Grauens. Tagesschau.de, 15. November 2012.
  67. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 124.
  68. ↑ Heike Kleffner: Spuren der Reid-Methode: Erzwungene Geständnisse und institutioneller Rassismus. Cilip, 27. April 2018; Daniel Geschke, Matthias Quent: Sekundäre Viktimisierung durch die Polizei? In: Wolfgang Frindte und andere (Hrsg.): Rechtsextremismus und „Nationalsozialistischer Untergrund“, Wiesbaden 2015, S. 481–506, hier S. 481 f.
  69. ↑ Verbrechen – Düstere Parallelwelt. Spiegel, 21. Februar 2011.
  70. ↑ Stefan Aust, Dirk Laabs: Heimatzschutz. München 2014, S. 646–649, Zitate S. 646.
  71. ↑ Henrik Dosdall: Organisationsversagen und NSU-Ermittlungen. Zeitschrift für Soziologie. Band 47, 2018, Nr. 6, S. 402–417.
  72. ↑ „Kein 10. Opfer!“ – Kurzfilm über die Schweigemärsche in Kassel und Dortmund im Mai/Juni 2006. NSU-Watch, 7. Januar 2014; Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 495 f.
  73. ↑ Generalbundesanwalt beim Bundesgerichtshof: Weitere Festnahme im Zusammenhang mit den Ermittlungen gegen Mitglieder und Unterstützer der terroristischen Vereinigung Nationalsozialistischer Untergrund (NSU). Pressemitteilung Nr. 41/2011, 29. November 2011.
  74. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 581–589.
  75. ↑ Stephan Kuhn: Der Anschlag auf die Keupstraße und die Ermittlungen gegen die Betroffenen. In: Antonia von der Behrens (Hrsg.): Kein Schlusswort. Hamburg 2018, S. 163–179, hier S. 164.
  76. ↑ NSU-Ausschuss: Kiesewetter war Zufallsopfer. Heilbronner Stimme, 15. Januar 2016. Zu weiteren gestorbenen Zeugen siehe Gareth Joswig: Erneut möglicher NSU-Zeuge gestorben: Zeit für Antworten. taz, 16. Februar 2016.
  77. ↑ Kerstin Herrnkind, Rainer Nübel: NSU-Mord an Michèle Kiesewetter: Aufklärung unerwünscht? Stern, 13. September 2016; Kiesewetter-Mord: Waren doch Geheimdienste am Tatort in Heilbronn? dpa / Badische Zeitung, 20. März 2017.
  78. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 364–367 und 664–666; Zusammenfassung 381. Verhandlungstag. NSU-Watch, 1. September 2017; Björn Elberling: Die Raubüberfälle des NSU. In: Antonia von der Behrens (Hrsg.): Kein Schlusswort. Hamburg 2018, S. 185–196.
  79. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, vorderer Inneneinband, „Die Verbrechen des NSU“ (alle Angaben in Euro, für die Angaben in DM siehe S. 365, 403, 404, 469).
  80. ↑ Gothaer Polizei-Chef offenbart Details zu Eisenacher Bankraub. Thüringer Allgemeine, 30. November 2011; die Angaben zu den Uhrzeiten wurden später korrigiert: Protokoll 114. Verhandlungstag – 21. Mai 2014. NSU-Watch, 14. Juni 2014.
  81. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 9–16 und S. 768–775; Tanjev Schultz: NSU. München 2018, S. 423–429.
  82. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 771; BT-Drs. 18/12950, 23. Juni 2017, S. 622, 1025. Zu Kapkes Rolle siehe Antonia von der Behrens: Das Netzwerk des NSU. In: dies. (Hrsg.): Kein Schlusswort, München 2018, S. 197–322, hier S. 226–228, 246 f., 281 f.
  83. ↑ Der entkräftete Mythos vom Mord an Böhnhardt und Mundlos. Zeit, 22. Mai 2014.
  84. ↑ Landtags-Drucksache 5/8080, 16. Juli 2014, S. 1573–1575 (PDF).
  85. ↑ Linken-Abgeordnete: Mundlos und Böhnhardt wurden nicht von einer dritten Person ermordet. Ostthüringer Zeitung, 30. Oktober 2017; Mythen um Tod von NSU-Mitgliedern. MDR.de, 8. November 2017.
  86. ↑ Gunther Hartwig, André Bochow: Interview mit Clemens Binninger: „Viele haben versagt“. Südwest-Presse, 9. Februar 2017; Caro Keller: Keine plausible Alternative erkennbar – Der Thüringer NSU-Untersuchungsausschuss hat die Arbeit zum 04.11.2011 abgeschlossen. NSU-Watch, 20. Februar 2017. Zum NSU-Prozess die Bundesanwaltschaft: Plädoyer der Bundesanwaltschaft 3. Tag. NSU-Nebenklage.de, 27. Juli 2017. Die Nebenklage: Björn Elberling: Die Raubüberfälle des NSU. In: Antonia von der Behrens (Hrsg.): Kein Schlusswort. Hamburg 2018, S. 185–196, hier S. 195. Für die Verteidigung beispielsweise Wolfram Nahrath: Plädoyer mit Hitler-Zitaten. FR, 17. Mai 2018.
  87. ↑ Tanjev Schultz: NSU. München 2018, S. 424.
  88. ↑ Abrissbagger beseitigt Reste des Zwickauer NSU-Unterschlupfs. Märkische Oderzeitung, 24. April 2012.
  89. ↑ Hannelore Crolly: Zehn Morde: Die mörderische Dimension des braunen Terrors. Die Welt, 12. November 2011.
  90. ↑ Thomas Knellwolf, David Nauer: So ging die einzige heisse Spur zu den mordenden Neonazis verloren. Berner Zeitung, 28. September 2012.
  91. ↑ Thomas Knellwolf: Die Pistole der Zwickauer Zelle kostete damals 1250 Franken. Tages-Anzeiger, 17. November 2011.
  92. ↑ NSU-Watch: Transkript des NSU-Bekennervideos.
  93. ↑ a b Wolf Schmidt: 15 Minuten Menschenhass: Bekennervideo der Zwickauer Zelle. taz, 16. November 2011
  94. ↑ Rechtsextreme Mordserie: Das Bekennervideo mit opferverhöhnenden Bildern. Welt.
  95. ↑ Ahmet Senyurt, Birgit Kappel, Pia Dangelmayer: Der NSU-Polizistenmord in Heilbronn: Neue Fakten, neue Fragen. Bayerischer Rundfunk, 10. Juli 2012.
  96. ↑ Tanjev Schultz: NSU-Prozess: „Ali9“ und „Ali9 aktuell“: Die Video-Arbeit des NSU. SZ, 15. März 2016.
  97. ↑ Barbara Hans, Birger Menke, Benjamin Schulz: Bekennervideo der Zwickauer Zelle: 15 Minuten Sadismus. Spiegel Online, 14. November 2011.
  98. ↑ Plädoyer der Bundesanwaltschaft 3. Tag. NSU-Nebenklage, 27. Juli 2017.
  99. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 784.
  100. ↑ DVD deutet auf Verbindung zu Brandanschlägen hin. Spiegel Online, 2. Dezember 2011.
  101. ↑ Andreas Förster: NSU-Ermittlung begann mit Panne. Stuttgarter Nachrichten, 25. November 2012; BT-Drs. 18/12950, S. 982 (PDF).
  102. ↑ Neonazis hatten auch Politiker im Visier. Spiegel Online, 16. November 2011.
  103. ↑ Christian Unger: NSU-Trio markierte zwölf Orte in Hamburg. Hamburger Abendblatt, 3. Juni 2013.
  104. ↑ Neue, umfangreiche Namensliste der Neonazis aufgetaucht. Zeit, 18. November 2011.
  105. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 471.
  106. ↑ Birger Menke: Ermittler rekonstruieren Totenkopf-Botschaft. Spiegel Online, 14. Dezember 2011.
  107. ↑ Braune Terrorzelle: Ermittler bitten Bevölkerung um Fahndungshilfe. Spiegel Online, 1. Dezember 2011.
  108. ↑ Keine neuen Hinweise auf weitere NSU-Verbrechen. Bundestag.de, 24. November 2016.
  109. ↑ Miguel Sanches, Christian Unger: Das Rätsel um die Spuren des NSU wird immer größer. Hamburger Abendblatt, 15. Oktober 2016.
  110. ↑ Andreas Förster: NSU-Terror: Viele Spuren, keine Verdächtigen. FR, 14. Oktober 2016.
  111. ↑ a b Martín Steinhagen, Pitt von Bebenburg: NSU-Prozess: „NSU bestand nicht nur aus drei Leuten“. FR, 5. September 2016.
  112. ↑ Deutscher Bundestag, BT-Drs. 18/12950, 23. Juni 2017, S. 617–622.
  113. ↑ Deutscher Bundestag, BT-Drs. 18/5516, 8. Juli 2015; BT-Drs. 18/12950, 23. Juni 2017, S. 623–628.
  114. ↑ Andreas Förster: NSU-Terror: „Wer waren die Helfer des NSU-Trios?“ FR, 4. November 2014; Stefan Aust, Helmar Büchel, Dirk Laabs: Protokolle? Unter Verschluss. Ergebnisse? Geheim. Welt, 17. April 2016.
  115. ↑ a b Manuel Bewarder, Martin Lutz: Rechter Terror: Suche nach weiteren NSU-Taten dauert 20 Jahre. Welt, 14. Juni 2013.
  116. ↑ a b Pitt von Bebenburg: NSU: Linksfraktion zeigt Temme wegen Falschaussage an. FR, 22. März 2017.
  117. ↑ Rechtsextremes Trio aus Zwickau: Polizei verhaftet mutmaßlichen Komplizen. Stern, 13. November 2011.
  118. ↑ Mord an Rabbi: Tötete die Zwickauer Zelle auch in Zürich? Spiegel Online, 13. Dezember 2011; Routinemäßige Überprüfung im Mordfall Ufuk. In: Die Glocke, 15. November 2011; Felix Helbig: Spur der Zwickauer Terrorgruppe führt an den Rhein. FR, 17. Dezember 2011.
  119. ↑ Siehe etwa Michael Brakemeyer: NSU-„Todesliste“: Auch Göttinger im Visier. In: Göttinger Tageblatt, 21. Juni 2018; Taucht Tatort auf NSU-Todesliste auf? In: Westfalen-Blatt, 22. Juni 2018.
  120. ↑ Hannelore Crolly, Dirk Laabs: DNA-Spur im Mordfall Peggy: Der Böhnhardt-Zollstock wird zum GAU für die Ermittler. Welt, 27. Oktober 2016.
  121. ↑ Olaf Przybilla: Fall Peggy: Verdächtiges Fundstück war Teil von Böhnhardts Kopfhörer. SZ, 8. März 2017; Deutscher Bundestag, BT-Drs. 18/12950, 23. Juni 2017, S. 59–62, 968–970; Kai Mudra: Böhnhardt-Spur im Fall Peggy: Gutachten entlastet Thüringer LKA-Tatortgruppe. Thüringer Allgemeine, 20. Juli 2018.
  122. ↑ Neonazi-Terrorgruppe: Richter erlässt Haftbefehl gegen Holger G. Welt, 14. November 2011.
  123. ↑ Neonazi-Terrorgruppe: Polizei nimmt vierten Verdächtigen fest. Spiegel Online, 13. November 2011.
  124. ↑ Generalbundesanwalt beim Bundesgerichtshof: Festnahme eines mutmaßlichen Mitglieds der terroristischen Vereinigung „Nationalsozialistischer Untergrund (NSU)“. Pressemitteilung Nr. 36/2011, 13. November 2011.
  125. ↑ a b Günter Platzdasch: Freilassungen im Neonaziterror-Verfahren: Holger G., Carsten Sch., Matthias D. und André E. vom Vorwurf der NSU-Unterstützung entlastet. Linksnet.de, 26. Mai 2012.
  126. ↑ Christian Fuchs, Daniel Müller: Die weißen Brüder. Zeit, 17. April 2013.
  127. ↑ a b Der „Nationalsozialistische Untergrund“ und sein Umfeld. LN-Online.de, 31. Januar 2013.
  128. ↑ Mutmaßlicher NSU-Helfer André E.: Der Vertrauensmann. Spiegel Online, 4. Mai 2013.
  129. ↑ Bundesanwaltschaft leitet Ermittlungen gegen weiteren NSU-Verdächtigen ein. Spiegel Online, 24. Februar 2013.
  130. ↑ Patrick Gensing: Andre E. – Prototyp eines Neonazis. Tagesschau.de, 5. Mai 2013.
  131. ↑ Rechtsextremist Ralf Wohlleben festgenommen. Spiegel Online, 29. November 2011.
  132. ↑ Neonazi-Terror: Fahnder verhaften Neonazi wegen Terrorverdacht. FR, 29. November 2011.
  133. ↑ Neonazi-Terror: Polizei nimmt Unterstützer der Zwickauer Zelle fest. Spiegel Online, 11. Dezember 2011; Günter Platzdasch: Freilassungen im Neonaziterror-Verfahren: Holger G., Carsten Sch., Matthias D. und André E. vom Vorwurf der NSU-Unterstützung entlastet. Linksnet.de, 26. Mai 2012.
  134. ↑ Jörg Diehl, Julia Jüttner, Sven Röbel: Mutmaßlicher Terrorhelfer Carsten S.: Der lange Schatten der braunen Vergangenheit. Spiegel Online, 1. Februar 2012.
  135. ↑ Patrick Gensing: Carsten S. – der geständige Aussteiger. Tagesschau.de, 4. Mai 2013.
  136. ↑ Andreas Förster: Der eigentliche Untergrund. BZ, 26. März 2013.
  137. ↑ Florian Harms, Jonas Mueller-Töwe: NSU-Aufklärer Clemens Binninger: „Mundlos und Böhnhardt waren vielleicht nicht die Schützen“. In: T-Online, 11. Juli 2018.
  138. ↑ Archiv schätzt NSU-Unterstützerkreis auf 200 Personen. dpa / Berlin.de, 14. April 2013.
  139. ↑ Nationalsozialistischer Untergrund NSU. Politische Bildung Brandenburg, Lexikon, Juni 2013, aktualisiert im Juli 2017; Stephanie Lahrtz: Das Urteil über Beate Zschäpe ist kein Schlussstrich unter der Akte NSU. Neue Zürcher Zeitung, 11. Juli 2018.
  140. ↑ Experte zweifelt an Größe des NSU. n-tv, 25. Januar 2013.
  141. ↑ Christoph Arnowski: Neue Indizien gegen Zschäpe. BR.de, 3. Februar 2017.
  142. ↑ NSU hatte vermutlich Helfer in Bayern. SZ, 27. November 2012.
  143. ↑ Andrea Röpke: Das Schweigen der NSU-Helfer. Publikative.org, 26. September 2014; Andrea Röpke: Der Nationalsozialistische Untergrund und sein Netzwerk. In: Andrea Röpke, Andreas Speit (Hrsg.): Blut und Ehre, Berlin 2013, S. 122–148; Kulturbüro Sachsen: Unter den Teppich gekehrt. Das Unterstützungsnetzwerk des NSU in Sachsen. Dresden 2017.
  144. ↑ Konrad Litschko: Uwe Mundlos schrieb für Nazi-Magazin: Rechtschreibfehler verrieten ihn. taz, 6. September 2016.
  145. ↑ a b Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 161 f. (PDF).
  146. ↑ Tom Sundermann: Bekennerschreiben vor den Morden? Zeit, NSU-Prozess-Blog, 1. Oktober 2014.
  147. ↑ Wiebke Ramm: NPD-Abgeordneter im NSU-Prozess: Die Gedächtnislücken des Herrn Petereit. Spiegel Online, 13. Juli 2016.
  148. ↑ Tom Sundermann: Gruß an die Terrorgruppe. Zeit, 13. Juli 2016.
  149. ↑ Maik Baumgärtner, Sven Röbel: Cash aus dem Untergrund: NSU verschickte Geldbriefe an rechtsextreme Organisationen. Spiegel Online, 16. November 2012.
  150. ↑ Patrick Gensing: Militante Neonazis: Das braune Netz. Tagesschau.de, 15. November 2011.
  151. ↑ Online-Foto verherrlicht NSU-Terror: Linke schaltet Justiz ein. Thüringer Allgemeine, 3. Dezember 2012.
  152. ↑ Nürnberger Neonazi agitiert weiter auf Facebook. Nordbayern.de, 13. Dezember 2012.
  153. ↑ Facebook nimmt NSU-Fanseite vom Netz. Junge Welt, 17. Mai 2013.
  154. ↑ Robert Andreasch: Neonazi-Aktion vor dem NSU-Prozessgebäude. NSU-Watch, 23. April 2013.
  155. ↑ 259 Straftaten in Deutschland: Neuer Terror im Namen des NSU. Spiegel Online, 14. August 2015, mit Bezug auf BT-Drs. 18/5751 (PDF).
  156. ↑ Annette Ramelsberger: Ein Herzchen für die NSU-Terroristen. SZ, 10. August 2018.
  157. ↑ Zweijährige Tochter einer Anwältin bedroht: Drohbrief löste Rechtsextremismus-Ermittlung gegen Polizisten aus. hessenschau, 16. Dezember 2018, abgerufen am 30. Januar 2019.
  158. ↑ Christiane Kohl: Neonazi-Anschlagsserie und der Verfassungsschutz: 24 Aktenordner – und nichts fiel auf. SZ, 14. November 2011.
  159. ↑ Andreas Speit: Die NSU-Serie Teil 2. Die V-Männer und ihre Führer. taz, 1. November 2016.
  160. ↑ Stefan Aust, Dirk Laabs: Heimatschutz. München 2014, S. 370, 374–376.
  161. ↑ Wiebke Ramm: Ex-V-Mann im NSU-Prozess: Brandt, der Stifter. Spiegel Online, 7. Juni 2016.
  162. ↑ Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 106–114; Hartmut Kaczmarek: Operation „Rennsteig“ sollte Thüringer Heimatschutz überwachen. Thüringische Landeszeitung, 18. Juni 2012.
  163. ↑ NSU-Terrorzelle: „Thüringer Heimatschutz” – 40 von 140 wohl V-Leute. Welt, 4. September 2012.
  164. ↑ Markus Deggerich, Hubert Gude, Frank Hornig, Sven Röbel, Steffen Winter: Geheimdienste: Deckname Tinte. Spiegel, 2. Juli 2012.
  165. ↑ Stefan Aust, Dirk Laabs: Heimatzschutz. München 2014, S. 636–644, 649–661, 670–676 sowie Passagen im Kapitel „Das Versprechen“.
  166. ↑ Tanjev Schultz: NSU. München 2018, S. 272; 275.
  167. ↑ Tom Sundermann: Rehabilitation für Verfassungsschützer Andreas T. Zeit, 13. Juli 2016.
  168. ↑ Susanne Höll: Leise rieselt der Staub. In: Süddeutsche Zeitung, 2. Juli 2017.
  169. ↑ Pleiten, Flops und Pannen. Der Spiegel, 19. Dezember 2011, abgerufen am 24. Juli 2018.
  170. ↑ Fragwürdige Vorgänge beim Verfassungsschutz. Frankfurter Rundschau, 17. Februar 2017, abgerufen am 25. Juli 2018.
  171. ↑ NSU-Terroristen sollen für V-Mann gearbeitet haben. Zeit, 7. April 2016.
  172. ↑ Rechtschreibfehler verrieten ihn. taz, 7. April 2016, abgerufen am 24. Juli 2018. NSU-Terroristen sollen für V-Mann gearbeitet haben. Die Zeit, 6. September 2016, abgerufen am 24. Juli 2018.
  173. ↑ Astrid Geisler: NSU: Schweiz prüft Auslieferung von rechtsextremem V-Mann. Zeit, 8. September 2016.
  174. ↑ NSU-Untersuchungsausschuss in Thüringen: Innenminister gesteht gravierende Fehler. Spiegel Online, 15. Mai 2012.
  175. ↑ Deutscher Bundestag, BT-Drs. 17/14600, 22. August 2013, S. 90 f.
  176. ↑ Ex-Verfassungsschützer sagt im Fall "Piatto" aus. Der Tagesspiegel, 23. März 2018, abgerufen am 24. Juli 2018.
  177. ↑ Andreas Förster: Behörden sollen NSU-Trio gedeckt haben. BZ, 7. August 2013.
  178. ↑ Schäfer-Gutachten, 14. Mai 2012, PDF S. 171 f.; Deutscher Bundestag, BT-Drs. 17/14600, 348 f.
  179. ↑ Thüringer SEK kurz vor Zugriff "zurückgepfiffen". MDR, 19. Dezember 2011, abgerufen am 24. Juli 2018.
  180. ↑ Medienbericht zum NSU-Trio: Ermittler hörten bei Böhnhardt mit. taz, 26. Februar 2014.
  181. ↑ Sebastian Haak: Polizist wirft LKA-Chef Sabotage bei Ermittlungen vor. Zeit, 9. Januar 2014.
  182. ↑ Chaos und Streit bei Ermittlungen zu NSU-Morden. SZ, 5. Mai 2012.
  183. ↑ Neonazi-Mordserie: Niedersachsen räumt Panne bei Terrorfahndung ein. SZ, 16. November 2011.
  184. ↑ Ludwig Kendzia, Axel Hemmerling: Verfassungsschutz wollte Carsten S. anwerben. MDR, 10. Juli 2013.
  185. ↑ Manuel Bewarder, Uwe Müller: Die Terrorzelle und ich. Welt am Sonntag, 23. September 2012.
  186. ↑ Andreas Förster: Zwickauer Zelle: Italiener gaben Hinweise auf NSU. BZ, 2. Juli 2012.
  187. ↑ Bernd von Heintschel-Heinegg: Terrorgruppe „Nationalsozialistischer Untergrund“ (40 Seiten pdf), Bericht des 2. Untersuchungsausschusses des 17. Deutschen Bundestages, 25. März 2013, S. 35
  188. ↑ Lena Kampf: Verfassungsschutz kannte Kürzel „NSU“ schon seit 2005. Westdeutscher Rundfunk (WDR), 1. Oktober 2014.
  189. ↑ Tanjev Schultz: Brisanter Fund beim Aufräumen. SZ, 2. Juni 2014.
  190. ↑ Johannes Hartl: War die Bezeichnung „NSU“ bereits 2007 bekannt? Publikative.org, 19. Juni 2013; Bayerischer Landtag, Drucksache 16/17740: NSU-Untersuchungsausschuss, Abschlussbericht, S. 80 (PDF).
  191. ↑ Torald Staud: Die Geheimnisse des Lothar Lingen. Zeit, 19. Januar 2017; Tanjev Schultz: NSU. München 2018, Kapitel „Operation Konfetti: Die Schredder-Affäre im Verfassungsschutz“, S. 353–385.
  192. ↑ Aktenvernichtung beim Verfassungsschutz. Spiegel Online, 6. Juli 2012.
  193. ↑ Stefan Aust, Dirk Laabs: NSU-Ausschuss: „Das ist eine völlig neue Qualität des Skandals“. Welt Online, 29. September 2016.
  194. ↑ Konrad Litschko: Aufarbeitung des NSU-Skandals: Anzeige gegen Verfassungsschützer. taz, 5. Oktober 2016.
  195. ↑ Konrad Litschko: Ermittlungen gegen Verfassungsschützer: Dem Schreddern auf der Spur. taz, 23. November 2016.
  196. ↑ Dirk Laabs: Verfahren um Akten-Vernichtung nach Geldauflage eingestellt. Welt Online, 27. März 2018; Wichtiger Teilsieg gegen Bundesamt für Verfassungsschutz. DKA-Kanzlei, 27. März 2018.
  197. ↑ Deutscher Bundestag, BT-Drs. 17/14600, S. 787–798, 800.
  198. ↑ Toralf Staud: NSU-Terror: Extrem rechts. Zeit, 3. Juli 2014.
  199. ↑ NSU: Ermittlungen zu Aktenvernichtung in Chemnitzer Staatsanwaltschaft eingestellt. dpa / Leipziger Volkszeitung, 17. April 2014.
  200. ↑ Hajo Funke: NSU-Serie Teil 1: Verharmlosung und Vertuschung. taz, 30. Oktober 2016.
  201. ↑ Verfassungsschutzpräsident bietet Rücktritt an. Rheinische Post, 2. Juli 2012.
  202. ↑ NSU-Affäre: Thüringer Verfassungsschutz-Chef muss gehen. Spiegel Online, 3. Juli 2012.
  203. ↑ Rücktritt von Verfassungsschutzchef: Sachsens rätselhafte Geheimakten. Spiegel Online, 11. Juli 2012.
  204. ↑ Schredder-Affäre um NSU: Berlins oberste Verfassungsschützerin wirft hin. Spiegel Online, 14. November 2012.
  205. ↑ Holger Schmidt: „Schredder-Mann“ arbeitet nun dem Bundespräsidenten zu. Südwestrundfunk (SWR), 3. Juli 2013.
  206. ↑ SPD-Politiker Edathy. Neustart mit Hindernissen. Spiegel Online, 18. Januar 2012.
  207. ↑ Tanjev Schultz: Ex-Innenminister vor NSU-Ausschuss: Schilys späte Einsichten. SZ, 15. März 2013.
  208. ↑ Frank Jansen: Bayerns weiße Weste im braunen Sumpf. Der Tagesspiegel, 25. Mai 2012.
  209. ↑ Heike Kleffner, Andreas Feser: Der NSU-Untersuchungsausschuss. bpb, Dossier Rechtsextremismus, 18. November 2013.
  210. ↑ Deutscher Bundestag, BT-Drs. 18/6330 (PDF); Maik Baumgärtner, Martin Knobbe, Sven Röbel: NSU-Untersuchungsausschuss: „Was, wenn wir den Kopf der Gruppe noch gar nicht kennen?“ Spiegel Online, 14. April 2016.
  211. ↑ Tom Sundermann: NSU-Ausschuss: Das Chaos beim Geheimdienst. Zeit, 27. Juni 2017; Konrad Litschko: Abschlussbericht des NSU-Ausschusses: „Mehr als ernüchternd“. taz, 22. Juni 2017.
  212. ↑ Marcel Fürstenau: NSU: Staatsversagen erneut bestätigt. In: Deutsche Welle, 21. August 2014.
  213. ↑ Maximilian Pichl: Von Aufklärung keine Spur: 20 Jahre NSU-Komplex. In: Blätter für deutsche und internationale Politik. Nr. 1, Januar 2018, S. 111–120.
  214. ↑ Kien Nghi Ha: Der NSU-Komplex, Bielefeld 2017, S. 35–57, hier S. 47–49.
  215. ↑ Richter verweigert türkischem Botschafter festen Platz. SZ, 8. März 2013.
  216. ↑ Seda Başay-Yıldız: „Nicht nur eine juristische Aufgabe“ – die Vertretung der Opfer im NSU-Prozess. In: Barbara John (Hrsg.): Unsere Wunden kann die Zeit nicht heilen. Was der NSU-Terror für die Opfer und Angehörigen bedeutet. Herder, Freiburg, Basel, Wien 2014, S. 154–160, hier S. 155.
  217. ↑ Maike Zimmermann: Dieser Prozess darf kein Abschluss sein. Analyse & Kritik Nr. 620, 18. Oktober 2016.
  218. ↑ Andreas Förster: Schuld und Staatsversagen. Der Freitag, 25. Juli 2016. Generell Konrad Litschko: NSU-Serie Teil 5: Die Rolle der Bundesanwaltschaft. taz, 4. November 2016.
  219. ↑ Felix Hansen, Sebastian Schneider: Der NSU-Prozess in Zahlen – eine Auswertung. NSU-Watch, 10. September 2017.
  220. ↑ Tom Sundermann: Aufstand der Nebenkläger. Zeit, 2. Juni 2016; NSU-Prozess: Nebenklageanwalt will bis zum EGMR gehen. Der Standard, 13. September 2017. Zu den möglichen Angriffspunkten Maximilian Pichl: Zugang zum staatlichen Wissen. Ermittlungspflichten im NSU-Komplex. HRRS Jg. 17, März 2016.
  221. ↑ NSU-Prozess: Angehörige der NSU-Opfer verklagen den Staat. SZ, 18. Juni 2017.
  222. ↑ Prozess: Entschädigung für Angehörige von NSU-Opfer. Schwäbische.de, 29. August 2017.
  223. ↑ Severin Weiland: Zwickauer Zelle: Republik im Schockzustand. Spiegel Online, 13. November 2011.
  224. ↑ Eva Berger, Konrad Litschko: „Eine Bande aus den Bergen Anatoliens“. taz, 19. November 2011.
  225. ↑ Jörn Hasselmann: Attentat in Norwegen: Welche Gefahr droht in Deutschland durch radikalisierte Einzeltäter? Tagesspiegel, 24. Juni 2011.
  226. ↑ Terror-Enthüllungen: Thüringen stoppt bundesweite Imagekampagne. Spiegel Online, 17. November 2011.
  227. ↑ Kien Nghi Ha: Der NSU-Komplex. Ein Fallbeispiel für strukturellen und institutionellen Rassismus. In: Bärbel Völkel, Tony Pacyna (Hrsg.): Neorassismus in der Einwanderungsgesellschaft. Eine Herausforderung für die Bildung. Transcript, Bielefeld 2017, S. 35–57, hier S. 37–39, 42–44.
  228. ↑ Michael Edinger, Eugen Schatschneider: Terrorism Made in Germany, London / New York 2016, S. 137–139; Stefan Aust, Dirk Laabs: Heimatschutz, München 2014, S. 851.
  229. ↑ Kampf gegen Rechtsextremismus: Bund und Länder einigen sich auf zentrale Neonazi-Datei. Spiegel Online, 15. November 2011.
  230. ↑ Christian Tretbar: Alles unter einem Dach: Friedrich will Terrorabwehrzentrum mit Ländern weiterentwickeln. Tagesspiegel, 15. November 2012.
  231. ↑ Alexander Fröhlich: Opfer rechter Gewalt: Das BKA überprüft die Zahlen und korrigiert sie nach oben. Tagesspiegel, 27. Juni 2015.
  232. ↑ Martin Debes: Der Neonazi und die Kinder – wer ist dieser Tino Brandt? Thüringer Allgemeine, 19. Dezember 2014.
  233. ↑ Bundesverfassungsgericht lehnt NPD-Verbot ab. FAZ, 17. Januar 2017 (Agenturmeldungen).
  234. ↑ Thomas Grumke: Prozesse und Strukturen der Verfassungsschutzämter nach dem NSU. In: Wolfgang Frindte u. a. (Hrsg.): Rechtsextremismus und „Nationalsozialistischer Untergrund“, Wiesbaden 2016, S. 259–276, Zitate S. 259 und 267.
  235. ↑ Sabine am Orde: Reform des Verfassungsschutzes: Folgen des Totalversagens. taz, 25. März 2015; Heiner Busch: Niederlage überwunden. Das Bundesamt für Verfassungsschutz wird belohnt. CILIP Nr. 110, Juni 2016.
  236. ↑ Hajo Funke, Micha Brumlik: Auf dem Weg zum „tiefen Staat“? Die Bundesrepublik und die Übermacht der Dienste. Blätter für deutsche und internationale Politik Nr. 8, 2013, S. 77–84.
  237. ↑ Michael Kraske: Blinde braune Flecken. In: Der Journalist, Mai 2017.
  238. ↑ Rechtsextremismus „arg unterschätzt“: Verfassungsschutzchef vergibt schlechte Noten für NSU-Aufklärer. MiGAZIN, 25. Oktober 2016.
  239. ↑ David Ehl: 5 Jahre NSU-Komplex: Haben wir nichts gelernt? In: Perspective-Daily.de, 4. November 2016 (Gespräch mit Tanjev Schultz).
  240. ↑ Imke Schmincke, Jasmin Siri: NSU-Morde. In: Torben Fischer, Matthias N. Lorenz (Hrsg.): Lexikon der „Vergangenheitsbewältigung“ in Deutschland: Debatten- und Diskursgeschichte des Nationalsozialismus nach 1945. 3., überarbeitete und erweiterte Auflage. Transcript, Bielefeld 2015, S. 391–394, hier S. 393.
  241. ↑ Toni Kantorowicz: Die Beobachtungslinke. Jungle World Nr. 45, 10. November 2016; Konrad Litschko: „Die Opfer sind keine Statisten“. taz, 17. Mai 2017.
  242. ↑ Kölner Kunstprojekt zum NSU mit Amadeu Antonio-Preis ausgezeichnet. In: Deutsche Welle, 28. November 2017.
  243. ↑ Unbekannte zerstören NSU-Kunstinstallation in Chemnitz. MDR.de, 17. August 2017; Bastian Brandau: NSU-Geschichtswerkstatt in Zwickau: Das braune Terror-Trio von nebenan. Deutschlandfunk, 6. Juni 2018.
  244. ↑ Jana Hensel: NSU: Unsere Leerstelle. In: Die Zeit, 23. Juli 2018.
  245. ↑ Übersichten bei André Anchuelo: Bücher zum NSU – ein Überblick. Netz gegen Nazis, 1. November 2012; Jenny Lindner: 5 Jahre nach dem NSU III: Aktuelle Literatur zum NSU-Komplex. Mediendienst Integration, 28. Oktober 2016; Timo Schenker: Weiterlesen …! Bücher zu NSU, rechtem Terror und dem Verfassungsschutzskandal. Der Rechte Rand Jg. 27, 2016, Nr. 162, S. 46 (PDF); Carsten Janke, Lea Hoffmann: Neue Bücher zum NSU-Komplex. Mediendienst Integration, 8. Mai 2018.
  246. ↑ Samuel Salzborn: Rezension. Portal für Politikwissenschaft, 17. Juli 2014; Holger Schmidt: Heimatschutz: Eine Fleißarbeit, kein Standardwerk. SWR, 26. Mai 2014.
  247. ↑ Holger Schmidt: Ein nüchterner Blick auf die NSU-Mordserie. NDR, 21. August 2018; Friedrich Burschel: Systemstabilisierend und entschuldigend. NSU-Watch, 25. September 2018.
  248. ↑ Isabella Greif, Fiona Schmidt: Staatlicher Selbstschutz durch die Bundesanwaltschaft – Die Verhinderung von Aufklärung im NSU-Prozess. In: NSU-Watch, 29. Juli 2017.
  249. ↑ Johannes Baldauf: Jüdische Weltverschwörung, UFOs und das NSU-Phantom. bpb, Dossier Rechtsextremismus, 14. Oktober 2015; Michael Butter: „Nichts ist, wie es scheint“. Über Verschwörungstheorien. Suhrkamp, Berlin 2018, S. 206 f.; Kilian Behrens, Vera Henßler, Ulli Jentsch, Frank Metzger, Eike Sanders, Patrick Schwarz: Die Rechte und der NSU. magazine, Nr. 3, März 2019 (PDF).
  250. ↑ Nils Markwardt: Die Volksverhetzer. Der Freitag, 21. Juni 2013; Tomas Lecorte: Dunkle Mächte. In Bezug auf den NSU glauben viele an eine staatliche Verschwörung – auch Linke. analyse & kritik, Nr. 584, 21. Juni 2013; Patrick Gensing: NSU-Komplex: Warum Verschwörungstheorien die Aufklärung behindern. Patrick-Gensing.info, 28. Mai 2015; Jara Behrens, Kaya Schwarz: Der ‚Fatalist‘: Desinformation als Strategie. NSU-Watch, 7. Februar 2016; Philipp Grüll, Marcus Weller: Der NSU und die Ermittlungspannen: Gefährliche Verschwörungstheorien von Rechts. Report München, 5. April 2016; Yunus Özak: „Mordende Marionetten“: Die Aufarbeitung des NSU-Komplexes und Verschwörungstheorien. ZAG Nr. 73, 2017. Zum Gehalt der Spekulationen siehe Annette Ramelsberger, Tanjev Schultz: Verschwörungstheorien zum NSU: Mörderische Legenden. SZ, 9. November 2014; Exkurs: zu Verschwörungstheorien rund um das Thema NSU. NSU-Nebenklage.de, 9. Juni 2018.
  251. ↑ Tanjev Schultz: Verschwörungstheorien: Wo dunkle Mächte wirken. SZ, 1. Januar 2016.
  252. ↑ Peter Unfried: Krimi über den NSU: Die literarische Ermittlung. taz, 9. Januar 2016; Kollateralschäden der Weltpolitik. NSU-Watch, 13. Februar 2016.
  253. ↑ Kai Mudra: ZDF verfilmt „Dengler – Die schützende Hand“. Krimi sät Zweifel an NSU-Ermittlungen. Thüringer Allgemeine, 13. Oktober 2017.
  254. ↑ Elmar Krekeler: NSU-Untersuchungsausschüsse? Der Krimi weiß mehr. Welt, 22. September 2016; Elmar Krekeler: Warum die deutschen Geheimdienste böse sind. Welt, 30. September 2016.
  255. ↑ Ulrich Noller: Thriller zum NSU-Komplex: Neonazistischer Terror als Krimistoff. Deutschlandradio Kultur, 4. November 2016.
  256. ↑ Juan S. Guse: Dokumentation über NSU-Ausschuss: Ein trauriger Fall. FAZ, 20. August 2013.
  257. ↑ Medienpreis für TV-Doku „Staatsversagen“. Bundestag.de, 19. März 2014.
  258. ↑ Matthias Fässler: Doku über den NSU: Ersatzfamilie Neonazis. taz, 3. Juni 2015.
  259. ↑ Der NSU-Komplex. In: BR.de, 4. Oktober 2016.
  260. ↑ Stefan Aust, Dirk Laabs: Die Protokolle aus dem NSU-Komplex. Welt, 3. November 2017.
  261. ↑ ZDFzoom: Die Todesliste des NSU ZDF, 20. Juni 2018.
  262. ↑ Daniel Kothenschulte: „Der Kuaför aus der Keupstraße“: Eine Chronik des Versagens. FR, 26. Februar 2016.
  263. ↑ Wenke Husmann: Filmfestspiele von Cannes: Naziterror als Thriller. Zeit, 27. Mai 2017.
  264. ↑ Karsten Polke-Majewski: Im Gedankenstrudel der Hinterbliebenen. Zeit, 20. Mai 2017.
  265. ↑ Jan Bonny im Gespräch mit Patrick Wellinski: Innenansichten einer rechten Terrorzelle. In: Deutschlandfunk Kultur, 11. August 2018.
  266. ↑ Silvia Stammen: NSU-Morde und -Prozess: Inszenierungen am Abgrund. Goethe-Institut, Januar 2015.
  267. ↑ Ralf-Carl Langhals: Dem NSU den Prozess machen. Mannheimer Morgen, 22. Februar 2014.
  268. ↑ a b Tobias Becker: Beate und wir: Theaterkünstler machen der Terrorzelle NSU den Prozess. Der Spiegel, 27. Januar 2014.
  269. ↑ Sylvia Staude: „Der weiße Wolf“: Der NSU als Schauspiel. FR, 10. Februar 2014.
  270. ↑ Tobias Becker: Theater über Beate Zschäpe: „Wir leuchten eine Seele aus“. Spiegel Online, 26. Januar 2014.
  271. ↑ Schüsse am Bahnhof: Staatsanwaltschaft Erfurt stellt Ermittlungen gegen Zschäpe ein. Spiegel Online, 31. Juli 2013.
  272. ↑ Tunay Önder, Christine Umpfenbach, Azar Mortazavi (Hrsg.): Urteile. Ein dokumentarisches Theaterstück über die Opfer des NSU. Mit Texten über alltäglichen und strukturellen Rassismus. Unrast, Münster 2016, ISBN 978-3-89771-217-1.
  273. ↑ Siehe etwa Jürgen Reuß: Die Frage der Gerechtigkeit. Badische Zeitung, 8. Oktober 2015.
  274. ↑ Curt Bernd Sucher: Suchers Welt: Theater. 49 leidenschaftliche Empfehlungen. Droemer, München 2018, S. 66.
  275. ↑ Ronald Meyer-Arlt: Stück über NSU-Prozess: „In jedem von uns steckt ein Mörder und Vergewaltiger“. HAZ, 21. Oktober 2016.
  276. ↑ Danny Hollek: Sprengstoffanschlag auf Chemnitzer Kulturzentrum. Zeit, Störungsmelder, 8. November 2016.
  277. ↑ Kemal Hür: NSU-Monologe: Spartanische Inszenierung ergreifender Geschichten. Deutschlandradio Kultur, 7. November 2016.
  278. ↑ Jenaer Kunstverein, Verena Krieger (Hrsg.): Sebastian Jung. Winzerla. Kunst als Spurensuche im Schatten des NSU. Kerber, Bielefeld, Berlin 2015; Tobias Maier: Künstlerische Spurensuche zum NSU: Die Dämonen von Winzerla. taz, 4. Juni 2015.
  279. ↑ NSU-Mordserie: Erinnerungsorte. Evangelisch.de, 12. Januar 2016.
  280. ↑ Ausstellung „Blutiger Boden“ zeigt NSU-Tatorte. Welt, 3. November 2016.
  281. ↑ Andreas Platthaus: Neonazis in Dortmund. In: FAZ.net, 10. Februar 2015.
  282. ↑ Franz Knoppe, Maria Gäde: Fallbeispiel Grass Lifter. Künstlerische Interventionen zum NSU im öffentlichen Raum. In: Wolfgang Frindte und andere (Hrsg.): Rechtsextremismus und „Nationalsozialistischer Untergrund“, Wiesbaden 2015, S. 277–297.
  283. ↑ Zwickau: Unbekannte schänden Mahnmal für NSU-Opfer. Spiegel Online, 8. November 2016.
  284. ↑ Esther Dischereit: Ich wollte, ich könnte es noch immer nicht glauben. In: Deutschlandfunk Kultur, 21. Mai 2014; Christoph Lemmer: Hörspiel: Die ganze Wahrheit über den NSU, Beate Zschäpe, die Geheimdienste und die Terrormorde. In: Bitterlemmer.net, 19. Dezember 2016; Klaus Ungerer: Die Mörderpistole. In: HPD.de, 19. Oktober 2017; Clemens Meyer: Im Netz der Spinnenfrau. Oder: Zehn Versuche über den NSU. In: SWR.de, 11. Januar 2018.
  285. ↑ Tom Sprenger: ARD-Kulturwellen produzieren 12-stündiges Dokumentarhörspiel zum NSU-Prozess. In: Radiowoche.de, 29. Januar 2015.
  286. ↑ Martín Steinhagen: Tagung zum NSU: Geringes Forschungsinteresse am NSU. FR, 23. Oktober 2016.
  287. ↑ Veranstaltung: Klaus Theweleit am 30. 9. in München: Das Lachen der Täter. NSU-Watch, 7. September 2015
  288. ↑ Wolfgang Frindte: Rezension zu Matthias Quent: Rassismus, Radikalisierung, Rechtsterrorismus. Wie der NSU entstand und was er über die Gesellschaft verrät. Socialnet, 10. Oktober 2016; Matthias Quent: Selbstjustiz im Namen des Volkes: Vigilantistischer Terrorismus. Aus Politik und Zeitgeschichte Nr. 24/25, 10. Juni 2016.
  289. ↑ Alexander Schwabe: Rechtsextremismus: Bundestag bittet Angehörige der Opfer um Verzeihung. Zeit, 22. November 2011.
  290. ↑ Barbara John: Einleitung. In: Unsere Wunden kann die Zeit nicht heilen. Freiburg, 2014, S. 9–27, hier S. 11–15.
  291. ↑ „Härteleistungen“ der Bundesregierung: 973.542,67 Euro für NSU-Opfer. taz, 9. April 2013.
  292. ↑ Barbara John: Einleitung. In: dies. (Hrsg.): Unsere Wunden kann die Zeit nicht heilen. Freiburg, Basel, Wien 2014, S. 9–27, hier S. 18.
  293. ↑ Merkels Gedenkrede für Neonazi-Opfer im Wortlaut. SZ, 23. Februar 2012.
  294. ↑ Olaf Sundermeyer: Das NSU-Urteil und Merkels Versprechen. Jüdische Allgemeine, 16. Juli 2018.
  295. ↑ Gemeinsame Erklärung betroffener Städte: Dortmund erinnert an Opfer der NSU-Mordserie. WDR, 3. April 2012.
  296. ↑ Mahnmal für NSU-Opfer fehlerhaft. Deutschlandradio, 17. Juli 2013.
  297. ↑ Nora Gohlke: Gedenkort für Mehmet Turgut – Rostock: Leise Töne in Beton (Memento vom 30. Oktober 2016 im Internet Archive). art – Das Kunstmagazin, 13. Februar 2014. Rostock setzte einen eigenen Text an die Stelle der gemeinsamen Erklärung.
  298. ↑ Erinnerungsorte für die Opfer der NSU-Gewalttaten. Nürnberg.de.
  299. ↑ Helmut Frangenberg: NSU-Terror: So soll das Denkmal für die Opfer aus der Keupstraße aussehen. Kölner Stadt-Anzeiger, 7. November 2016.
  300. ↑ Patrick Gensing: NSU-Opfer: Gauck lehnt Treffen mit Hinterblieben ab. Publikative.org, 23. November 2012.
  301. ↑ Gauck empfängt Angehörige der NSU-Opfer: „Ich will, dass Sie neues Vertrauen fassen können“. Spiegel Online, 18. Februar 2013.
  302. ↑ NSU-Mordserie: Weitere Hinterbliebene schlagen Gaucks Einladung aus. Zeit, 18. Februar 2013.
  303. ↑ Reiner Burger: Gauck trifft Opfer des NSU-Anschlags: Miteinander der Verschiedenen. FAZ, 9. Juni 2014.
  304. ↑ Zwickaus Oberbürgermeisterin befürwortet doch Denkmal für NSU-Opfer. Evangelisch.de, 30. Dezember 2013.
  305. ↑ Thüringen richtet Entschädigungsfonds für NSU-Opfer ein. MDR, 29. September 2017.
  306. ↑ Thorsten Büker: Streit um „Enver-Simsek-Platz“ - Stadtverwaltung Jena lehnt Benennung nach NSU-Opfer ab. Ostthüringer Zeitung, 2. April 2019.
  307. ↑ Jasmin Siri: „Vermisst?“ Zur Entstehung von Positionen der Unsichtbarkeit. In: Imke Schmincke, Jasmin Siri (Hrsg.): NSU-Terror, Bielefeld 2013, S. 193–202, hier S. 199.
  308. ↑ Seda Başay-Yıldız: „Nicht nur eine juristische Aufgabe“ – die Vertretung der Opfer im NSU-Prozess. In: Barbara John (Hrsg.): Unsere Wunden kann die Zeit nicht heilen, Freiburg, Basel, Wien 2014, S. 154–160, hier S. 157–159.
  309. ↑ Esther Dischereit: Die Gesichter der Nachbarn. Ein Epilog. In: Andreas Förster (Hrsg.): Geheimsache NSU, Tübingen 2014, S. 293–303, hier S. 300 f.
  310. ↑ Lee Hielscher: De/Realität des Terrors: Eine stadträumliche Dokumentation von Blickachsen an ehemaligen Lebensmittelpunkten der Opfer des NSU Terrors. In: Movements. Journal für kritische Migrations- und Grenzregimeforschung. Jg. 2, 2016, Ausgabe 1.
  311. ↑ Margarete Schlüter: „Deren Schicksal in den Fokus rücken“ (Gespräch mit Birgit Mair über die Ausstellung). Der Rechte Rand, Jg. 27, 2016, Nr. 162, S. 42 (PDF).
  312. ↑ Torsten Wahl: „Acht Türken, ein Grieche, eine Polizistin“: Gesicht geben, Gesicht zeigen. FR, 13. Dezember 2011.
  313. ↑ Antje Hildebrandt: NSU in der ARD: Gänsehaut als Geschichtsunterricht. Stuttgarter Zeitung, 30. März 2016.

Navigationsmenü

#####EOF##### Wikipedia:Contact us - Wikipedia

Wikipedia:Contact us

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search


Readers
How to report a problem with an article, or find out more information.

Article subjects
Problems with articles about you, your company, or somebody you represent.

Licensing
How to copy Wikipedia's information, donate your own, or report unlicensed use of your information.

Donors
Find out about the process, how to donate, and information about how your money is spent.

Press and partnerships
If you're a member of the press looking to contact Wikipedia, or have a business proposal for us.


Thank you for your interest in contacting Wikipedia. Before proceeding, some important disclaimers:

  1. Wikipedia has no central editorial board. Contributions are made by a large number of volunteers at their own discretion. Edits are not the responsibility of the Wikimedia Foundation (the organisation that hosts the site) nor of its staff and edits will not generally be made in response to an email request.
  2. Although Wikipedia was founded by Jimmy Wales, he is not personally responsible for our content.
  3. If you have questions about the concept of Wikipedia rather than a specific problem, the About Wikipedia page may help.
  4. If you want to ask other users for help with editing or using Wikipedia, stop by the Teahouse, Wikipedia's live help channel, or the help desk to ask someone for assistance.
  5. If you disagree with an article's content, or if you are involved in a content dispute, see Wikipedia:Dispute resolution for avenues available to resolve disputes.

The links on the left should direct you to how to contact us or resolve problems. If you cannot find your issue listed there, please email us at info-en@wikimedia.org. Please refrain from emailing about disagreements with content; they will not be resolved via email.

Navigation menu

#####EOF##### Ceterum censeo Carthaginem esse delendam – Wikipedia

Ceterum censeo Carthaginem esse delendam

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Ceterum censeo Carthaginem esse delendam (seltener ceterum autem censeo Carthaginem esse delendam; lateinisch für: „Im Übrigen bin ich der Meinung, dass Karthago zerstört werden muss“) ist ein dem römischen Staatsmann Cato dem Älteren (234–149 v. Chr.) zugeschriebener Ausspruch.

Geschichtlicher Hintergrund[Bearbeiten | Quelltext bearbeiten]

In der Zeit vor Beginn des Dritten Punischen Krieges beantragte Cato in jeder Sitzung des Römischen Senats die Zerstörung Karthagos. Dabei soll er alle seine Reden mit diesem Ausspruch beendet haben – unabhängig vom eigentlichen Gegenstand der Diskussion. Im Gegensatz dazu riet Publius Scipio Nasica, Karthago zu verschonen. 150 v. Chr. stimmte der Senat schließlich Cato zu, was zum Dritten Punischen Krieg und der Zerstörung Karthagos führte.

Ursprung[Bearbeiten | Quelltext bearbeiten]

Als einziger antiker Autor zitierte Plutarch (* um 45; † um 125 n. Chr.) Cato „wörtlich“ im ersten Band seiner Parallelbiographien (οἱ βίοι παράλληλοι bzw. Hoi bíoi parálleloi) im Jahr 75 n. Chr.,[1] also gut 225 Jahre nach Catos Tod. Noch dazu schrieb Plutarch in altgriechischer Sprache: Δοκεῖ δέ μοι καὶ Καρχηδόνα μὴ εἶναι (‚Es scheint mir aber gut, dass auch Karthago nicht sein soll‘). Die Authentizität des lateinischen Ausspruchs ist daher nicht gesichert. Der französische Geschichtsschreiber Charles-François Lhomond (1727–1794) zitiert Cato 1775 mit Hoc censeo, et Carthaginem esse delendam (‚Dies beantrage ich, dass auch Karthago zu zerstören ist.‘). Häufig findet man auch nur Carthago delenda est oder Carthago est delenda (‚Karthago muss zerstört werden‘).

Sprache und Übersetzung[Bearbeiten | Quelltext bearbeiten]

Der Satz Ceterum censeo Carthaginem esse delendam kann dreigeteilt werden:

  • ceterum – ‚außerdem‘, ‚übrigens‘
  • censeo – ‚ich meine‘, ‚ich rate‘, ‚ich beantrage‘
  • Carthaginem (auch: Karthaginem) esse delendam – Accusativus cum infinitivo, der sich auf censeo bezieht und selbst eine Gerundivkonstruktion ist: ‚Karthago sei eine zu Zerstörende‘/‚dass Karthago zu zerstören ist‘/‚dass Karthago eine zu Zerstörende ist‘/‚dass Karthago zerstört werden muss‘.

Die ersten drei Wörter des Ausspruchs bilden eine Alliteration, zumindest im Latein zur Zeit des Cato, als das „C“ immer als „K“ gesprochen wurde.[2]

Es war im Senat üblich, eine Rede zu einem mit censeo eingeleiteten Statement zuzuspitzen. Sinngemäß ging dem Satz also ein „daher stelle ich den Antrag, das und das zu tun“ voraus, worauf ceterum censeo Carthaginem esse delendam im Sinnzusammenhang etwa so zu übersetzen ist: „Ich stelle außerdem den weiteren Antrag, Karthago zu zerstören.“

Moderne Verwendung[Bearbeiten | Quelltext bearbeiten]

In Anlehnung an den historischen Ausspruch spricht man heute von einem Ceterum censeo, wenn eine Forderung beharrlich wiederholt wird.

Der Ausspruch selbst wird oft zitiert, unter anderem auch im Asterix-Band Die Lorbeeren des Cäsar[3] und in vielen Schulbüchern.

In den 1890er Jahren veröffentlichte die Londoner Zeitung Saturday Review antideutsche Artikel u. a. mit der Anlehnung an Cato mit Germania est delenda (dt.: Deutschland muss zerstört werden.).[4]

Quellen[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Wiktionary: Ceterum censeo Carthaginem esse delendam â€“ Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Anmerkungen[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Marcus Cato (legendary, died 149 B.C.E.). By Plutarch. Written 75 A.C.E. ... in: Abdruck von John Drydens Übersetzung von Plutarchs Marcus Cato. The Internet Classics Archive auf den Internetseiten des MIT (engl.; abgerufen 28. Februar 2011)
  2. ↑ Max Schlossarek: Die richtige Aussprache des klassischen Lateins. Unter Mitberücksichtigung der Aussprache des Griechischen. 2. verbesserte und erweiterte Auflage. Frankes Buchhandlung, Habelschwerdt 1931, S. 22.
  3. ↑ In: Asterix Band XVIII: Die Lorbeeren des Cäsar (Memento des Originals vom 14. September 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.asterix.com, dort fälschlicherweise als „Delenda Carthago“, S. 33ff., Delta Verlag Stuttgart, 1985.
  4. ↑ Donald R. Kelley: Frontiers of History: Historical Inquiry in the Twentieth Century. Yale University Press, 2006, ISBN 978-0300120622, S. 50. (eingeschränkte Vorschau in der Google-Buchsuche)

Navigationsmenü

#####EOF##### Fenestra Overtoniana - Vicipaedia

Fenestra Overtoniana

E Vicipaedia
Jump to navigation Jump to search
Aedificium Mackinac in oppido Midland Michiganiae.

Fenestra Overtoniana[1] est in theoria politica notio, auctore Iosepho P. Overton, olim vice praeside Mackinac Center for Public Policy, quae "fenestram" in varietate vulgi opinionum de notionibus in republica secundum omnes rerum optiones describit.

Overton ipse rationem illius fenestrae movendae exposuit, quae notiones olim prohibitas comprehenderet dum notiones olim acceptas excluderet. Haec ratio ex amplificatione dependet notionum quae iam sunt minus acceptae quam proximae notionum fimbriae (Anglice: previous fringe ideas). Hoc consilio, vetustae notionum fimbriae minus extremae videntur, et ergo iucundae. Ponere igitur notionum fimbrias quae in animo fieri iniucundae habentur facit ut notiones in animo vere habitae civibus videantur iucundiores.

Gradus comprobationis notionum publicarum sic adumbrari possunt:

  • Animo concipi non potest
  • Radicalis
  • Accepta
  • Prudens
  • In vulgus grata
  • Ratio reipublicae gerendae (Anglice: public policy)

Theoria Fenestrae Overton a Miltonio Friedman in prooemio editionis anni 1982 libri Capitalism and Freedom scripto breviter repetitur: "Hoc esse nostrum, puto, propositum primum: provocationes ad rationes exstantes excolere, eas sustinere et praebere, donec quod reipublicae concipi non potest reipublicae inevitabile fiat" (Russell 2006).

Nexus interni

Notae[recensere | fontem recensere]

  1. ↑ Haec appellatio a Vicipaediano e lingua indigena in sermonem Latinum conversa est. Extra Vicipaediam huius locutionis testificatio vix inveniri potest.

Bibliographia[recensere | fontem recensere]

Nexus externi[recensere | fontem recensere]

Tabula navigationis

#####EOF##### Cryptographic nonce - Wikipedia

Cryptographic nonce

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Typical client–server communication during a nonce-based authentication process including both a server nonce and a client nonce.

In cryptography, a nonce is an arbitrary number that can be used just once in a cryptographic communication. It is similar in spirit to a nonce word, hence the name. It is often a random or pseudo-random number issued in an authentication protocol to ensure that old communications cannot be reused in replay attacks. They can also be useful as initialization vectors and in cryptographic hash functions.

Definition[edit]

A nonce is an arbitrary number used only once in a cryptographic communication, in the spirit of a nonce word. They are often random or pseudo-random numbers. Many nonces also include a timestamp to ensure exact timeliness, though this requires clock synchronization between organizations. The addition of a client nonce ("cnonce") helps to improve the security in some ways as implemented in digest access authentication. To ensure that a nonce is used only once, it should be time-variant (including a suitably fine-grained timestamp in its value), or generated with enough random bits to ensure a probabilistically insignificant chance of repeating a previously generated value. Some authors define pseudo-randomness (or unpredictability) as a requirement for a nonce.[1]

Usage[edit]

Authentication[edit]

Authentication protocols may use nonces to ensure that old communications cannot be reused in replay attacks. For instance, nonces are used in HTTP digest access authentication to calculate an MD5 digest of the password. The nonces are different each time the 401 authentication challenge response code is presented, thus making replay attacks virtually impossible. The scenario of ordering products over the Internet can provide an example of the usefulness of nonces in replay attacks. An attacker could take the encrypted information and—without needing to decrypt—could continue to send a particular order to the supplier, thereby ordering products over and over again under the same name and purchase information. The nonce is used to give 'originality' to a given message so that if the company receives any other orders from the same person with the same nonce, it will discard those as invalid orders.

A nonce may be used to ensure security for a stream cipher. Where the same key is used for more than one message and then a different nonce is used to ensure that the keystream is different for different messages encrypted with that key; often the message number is used.

Secret nonce values are used by the Lamport signature scheme as a signer-side secret which can be selectively revealed for comparison to public hashes for signature creation and verification.

Initialization vectors[edit]

Initialization vectors may be referred to as nonces, as they are typically random or pseudo-random.

Hashing[edit]

Nonces are used in proof-of-work systems to vary the input to a cryptographic hash function so as to obtain a hash for a certain input that fulfills certain arbitrary conditions. In doing so, it becomes far more difficult to create a "desirable" hash than to verify it, shifting the burden of work onto one side of a transaction or system. For example, proof of work, using hash functions, was considered as a means to combat email spam by forcing email senders to find a hash value for the email (which included a timestamp to prevent pre-computation of useful hashes for later use) that had an arbitrary number of leading zeroes, by hashing the same input with a large number of values until a "desirable" hash was obtained.

Similarly, the bitcoin blockchain hashing algorithm can be tuned to an arbitrary difficulty by changing the required minimum/maximum value of the hash so that the number of bitcoins awarded for new blocks does not increase linearly with increased network computation power as new users join. This is likewise achieved by forcing bitcoin miners to add nonce values to the value being hashed to change the hash algorithm output. Because cryptographic hash algorithms cannot easily be predicted based on their inputs, this makes the act of blockchain hashing and the possibility of being awarded bitcoins something of a lottery, where the first "miner" to find a nonce that delivers a desirable hash is awarded bitcoins.

See also[edit]

References[edit]

External links[edit]

  • Sam Ruby Blogging on Nonce with an implementation
  • RFC 2617 – HTTP Authentication: Basic and Digest Access Authentication
  • RFC 3540 – Robust Explicit Congestion Notification (ECN) Signaling with Nonces
  • RFC 4418 – UMAC: Message Authentication Code using Universal Hashing
  • Web Services Security

Navigation menu

#####EOF##### ロングターム・キャピタル・マネジメント - Wikipedia

ロングターム・キャピタル・マネジメント

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

ロングタームキャピタルマネジメント(英語:Long-Term Capital Management、略称:LTCM)は、1994年から1999年まで存在したヘッジファンド。

かつてコネチカット州に本部をおいていた。運用チームにノーベル経済学賞受賞者らを集め、高度な金融工学理論を駆使して、組成から数年は驚異的な成績を記録した。しかし取引債券のわずかな金利差から収益を得るために巨大なレバレッジをかけていたため[1]、アジア通貨危機の結果起きた市場の大変動を吸収しきれず破綻した[2]。

LTCMの資産推移。赤は株式、橙は米国債のインデックス[3]

創業時の資金集中[編集]

LTCMはソロモン・ブラザーズ(現在はシティグループの一ブランド)で活躍していたジョン・メリウェザーの発案によりアメリカ合衆国コネチカット州に設立され、1994年2月24日に運用を開始した。LTCMの取締役会は「ドリームチーム」と呼ばれたが、FRB元副議長デビッド・マリンズ(David W. Mullins Jr.)や、マイロン・ショールズとロバート・マートン[注釈 1]といった著名人を加えていた。世界各国の機関投資家と富裕層から、LTCMは当初で12億5000万USドルを集める事に成功した[注釈 2]。

出資者は多岐にわたる。後述する救済融資に参加した金融機関の他、香港土地開発局、シンガポール政府投資公社、台湾銀行、バンコク銀行、クウェート国営年金基金、イタリア銀行、住友銀行などがLTCMに投資していた。著名人では、ハリウッドエージェントのマイケル・オビッツ、ナイキのCEOであったフィル・ナイト、ベアー・スターンズCEOのジェームズ・ケインなどが多額の資金をLTCMに提供した。さらにはセント・ジョーンズ大学、イェシバ大学、ピッツバーグ大学なども提供した。

当初4年間の成功[編集]

LTCMは金融工学、すなわち統計学的な最適解であるシンプレックス法を資金運用に駆使した。その運用方針は、流動性の高い債券がリスクに応じた価格差で取引されていない事に着目し、実力と比較して割安と判断される債券を大量に購入し、反対に割高と判断される債券を空売りするもの(レラティブ・バリュー取引)であった。コンピュータを用いて多数の銘柄について自動的にリスク算出、判断を行って発注するシステムを構築した。また、個々の取引では利益が少ないことから、発注量を増やし、シャドー・バンキング・システムに頼ってレバレッジを効かせ、利益の拡大を図った。その後、1995年にはM&A、1996年には金利スワップ取引、1997年には株式やモーゲージ取引のように、流動性が低く、かつ確実性の低い市場取引にも参入していった。運用は1998年初めまで成功し、当初の投下資金は4年間で4倍に膨れ上がった。平均の年間利回りは40%を突破した。結果としてLTCMへの信用が高まり、資本金65億USドル程度の会社が、UBSなど各国の金融機関の資金1000億USドルを運用するところまで規模を拡大した。

経営危機[編集]

1997年に発生したアジア通貨危機と、その煽りを受けて1998年に発生したロシア財政危機が状況を一変させた。投資家が東南アジア諸国から証券投資を引き揚げつつあったところへロシアが8月17日に短期国債の債務不履行を宣言したので、新興国の債券・株式は危険であるという認識が急速に広がったのである[4]。LTCMはロシア国債が債務不履行を起こす確率は100万年に3回(シックス・シグマ)だと計算していた[5]。LTCMのポジションは、新興国に対する投資家の動揺が数時間から数日の内に収束し、いずれ新興国の債権・株式の買い戻しが起こることを前提としていたが、事態は逆へと展開した。

結果としてLTCMの運用は破綻し、資産総額が下がり始めてから約8ヶ月の間で1994年の運用開始時点の額を下回り、1998年9月18日頃には誰の目にも崩壊寸前である事が明らかとなった。損失の合計46億USドルの内訳は、ゴールドマン・サックスの調査で明らかになった。特に巨額であったポジションを掲げる。

  • ロシアなどの新興市場で4億3000万ドル
  • 相場の上下に直接賭けたポジションで3億7100万ドル
  • ペアトレードで3億600万ドル
  • David Modest[注釈 3]による株式指数・ボラティリティ・トレード[注釈 4]で13億1400万ドル
  • 債券裁定取引の16億2800万ドル(LTCMで最もコアだった取引)[7]

救済融資[編集]

前述の通りLTCMは欧米の金融機関から投資された47.2億USドルを元手に、25倍のレバレッジをかけて、1290億USドルもの資金を運用しており、さらには1.25兆USドルに上る取引契約を世界の金融機関と締結していた。そのためLTCMが崩壊すると、ただでさえ前述の経済危機により不安定となっていた金融市場に多大な影響を与え、恐慌への突入も危惧された。

ニューヨーク連邦準備銀行副総裁のピーター・フィッシャーは[注釈 5]、LTCMが世界中のいたるところで同じスプレッド取引を行っていることに気がついた[8][注釈 6]。その成功を見た多くの金融機関がLTCMの運用手法を模倣しており、それらも多大な損失を生み出していた状況であったため、手口は余計に目立った。模倣者は事実上のステークホルダーであった。

1998年9月23日、バークシャー・ハサウェイ、アメリカン・インターナショナル・グループ、そしてゴールドマン・サックスがLTCMの買収を提案した[1]。これをLTCMは拒否したので、結局LTCMに資金を提供していた14銀行が[9]、LTCMに最低限の資金(36億2500万USドル)を融通し、当面の取引を執行させることになった。一私企業の救済は自由経済の原則にそぐわないとして、計画に反対する声もあった。FRB議長アラン・グリーンスパンは短期金利のFFレートを1998年9月からの3ヶ月間で3回引き下げるという異常なまでの急速な対応をとり、LTCM破綻危機により拡大した金融不安の沈静化を図った。

救済融資(Bailout)のシンジケート内訳は次のとおりであった。ベア・スターンズは参加を拒否。参加者はゴールドマン・サックス、JPモルガン、メリル・リンチ、モルガン・スタンレー、クレディ・スイス、UBS、ソロモン・ブラザーズ、バンカース・トラスト、ドイツ銀行、チェース・マンハッタン、バークレー・キャピタル、ソシエテ・ジェネラル、リーマン・ブラザーズ、パリバ。[9][1]

その後[編集]

LTCMに対する救済融資は日銀特融のような単純な緊急融資ではなかった。一般的にヘッジファンドは従業員個人の才覚が収益を支えるので、パートナー(運用者)らは融資が返済されるまで3年間は退職することが許されず、ボーナスや運用報酬はほとんどゼロという、トレーダーとしては屈辱的な契約を結ばされた。ノウハウはすっかり流出してしまった。

ウォール街ではシンジケート団の株が売りを浴びた。1998年の年初から10月初旬を比べた株価は、メリル・リンチで1/4下落、リーマン・ブラザーズは4割も下落した。ゴールドマン・サックスは株式公開中止に追い込まれた[10]。この年、UBSの会長はLTCM崩壊に起因する7億8000万ドルの損害を出して辞職した[11]。LTCMはNHKから取材を受けていたが、同年11月「マネー革命」で放送された。LTCMに対する救済融資のうち9割が1999年中に返還され、翌年までにLTCMは清算された。[注釈 7]

発案者のジョン・メリウェザーは、LTCMを清算した直後「JWMパートナーズ」という新しいヘッジファンドを開業し、2007年2月に起きた上海ショックの局面では円高トレンドに乗じた「円キャリーの巻き戻し」(売りポジションの円を買い戻すこと)による為替取引で利益をあげた。しかし、世界金融危機が起きて同年9月から2009年2月までに、Relative Value Opportunity II fundで44%の損害を出した。そのためJWMパートナーズは2009年7月に閉鎖された[13]。

恐怖指数を証券化した[注釈 8]。レポ借入とバリュー・アット・リスクを利用し[15]

脚注[編集]

注釈[編集]

  1. ^ ブラック-ショールズ方程式を完成させ、共に1997年にノーベル経済学賞を受けた経済学者。
  2. ^ メリウェザー自身は25億ドルの資金を集めることが目標であった。この募集金額は、ファンド創始時のものとしては史上最高額だった。多すぎて後に一部返還するほどであった。
  3. ^ ボストン生まれ。MITでマートンの助手をしながら博士課程を修了。
  4. ^ ブラック-ショールズ方程式をそのまま応用し大量に売っていた。元々流通市場が小さかったこともあって、モルガン・スタンレーはLTCMを「ボラティリティ中央銀行」とあだ名した。
    ・エリック・ローゼンフェルドは、自分を含めたLTCMの幹部たちが、信用スプレッドの将来的縮小を信じていたとインタビューで語っている。
    ・アンドリュー・ハルいわく、「MIT卒タイプはいつもボラティリティを売ろうとします。ブラック-ショールズ方程式が刷り込まれていて、正規分布が当たり前だと思っています」[6]
  5. ^ ピーターは2004年からブラックロックへ参加。2009年にBlackRock’s Fixed Income Portfolio Management Groupの長となる。2013年に退いて、Senior Director of the BlackRock Investment Instituteとなる。
  6. ^ LTCMのポジションは、米国財務省証券と他の債券スプレッドの縮小をにらみ、米財務省証券を売り、MBSなどの債券を買う戦略であったり、欧州の通貨統合による欧州各国間の金利差の縮小を踏まえ、ドイツ国債を売り、イタリアなど他の欧州諸国の債券を買う戦略であったりしたといわれる。しかし米財務省証券やドイツ国債に資金が集中したので、スプレッドは想定を裏切って拡大した[1]
  7. ^ メリル・リンチは年次報告書の中でこう述べた。「数学的なリスク管理モデルは保証しきれない安心感を醸し出すのかもしれない。あてにしない方がいい」[12]
  8. ^ アメリカでは2008年のリーマン・ショック以降、株式市場の恐怖指数を取引対象とする証券化商品市場及びデリバティブ取引市場が拡大している。具体的にはETNと上場投資信託と先物取引である。このETNは危険性が指摘されている[14]

出典[編集]

  1. ^ a b c d 淵田康之 「ヘッジファンド問題の行方」 野村資本市場研究所 1998年
  2. ^ 「最強ヘッジファンドLTCMの興亡」ロジャー ローウェンスタイン
  3. ^ Lowenstein 2000, p. xv
  4. ^ 「最強ヘッジファンドLTCMの興亡」ロジャー ローウェンスタイン
  5. ^ 日田市議会議員--川崎邦輔 「米国発のクレジット・クランチ(信用収縮)」 2008.9.21
  6. ^ ロジャー・ローウェンスタイン 東江一紀/瑞穂のりこ訳 『天才たちの誤算』 日本経済新聞社 2001年 P 192-197
  7. ^ ニコラス・ダンバー グローバル・サイバー・インベストメント訳 『LTCM伝説』 東洋経済新報社 2001年 P 398
  8. ^ ロジャー・ローウェンスタイン 東江一紀/瑞穂のりこ訳 『天才たちの誤算』 日本経済新聞社 2001年 P 290-291
  9. ^ a b ニコラス・ダンバー グローバル・サイバー・インベストメント訳 『LTCM伝説』 東洋経済新報社 2001年 P 397-398
  10. ^ ニコラス・ダンバー グローバル・サイバー・インベストメント訳 『LTCM伝説』 東洋経済新報社 2001年 P 401-402
  11. ^ A financial History of the United States Volume II: 1970 -2001, Jerry W. Markham, Chapter 5: Bank Consolidation, M.E.Sharpe, Inc., 2002
  12. ^ Lowenstein 2000, p. 235
  13. ^ Katherine Burton and Saijel Kishan (2009å¹´7月8日). “Meriwether Said to Shut JWM Hedge Fund After Losses”. Bloomberg. http://www.bloomberg.com/apps/news?pid=20601087&sid=aU2YYpahTt0w  Retrieved on July 27, 2009.
  14. ^ 志馬祥紀 「米国で拡大するボラティリティ投資—ETNを利用した投資状況とその投資リスク」 証券経済研究 第82号(2013年6月)
  15. ^ Laurent L. Jacque, Global Derivative Debacles: From Theory to Malpractice, World Scientific, 2010, p.250. "In short, LTCM's alchemy of finance was built on three pillars: (1) leverage enabled by (2) repo-financing, and (3) controlled by Value-at-Risk."

関連項目[編集]

案内メニュー

#####EOF##### Jamal Khashoggi - Wikipedia, den frie encyklopædi

Jamal Khashoggi

Fra Wikipedia, den frie encyklopædi
Spring til navigation Spring til søgning
Jamal Khashoggi

Jamal Khashoggi in March 2018 (cropped).jpg

marts 2018
Personlig information
Født 13. oktober 1958Rediger på Wikidata
MedinaRediger på Wikidata
Død 2. oktober 2018 (59 år)Rediger på Wikidata
Saudi Arabiens Generalkonsulat i IstanbulRediger på Wikidata
Dødsårsag TorturRediger på Wikidata
Bopæl USARediger på Wikidata
Familie Dodi Al Fayed (fætter),
Adnan Khashoggi (onkel)Rediger på Wikidata
Uddannelse og virke
Uddannelses­sted Indiana State UniversityRediger pÃ¥ Wikidata
Beskæftigelse Politisk skribent, journalistRediger på Wikidata
Arbejdsgiver The Washington Post (fra 2017), Al-Watan (2003)Rediger på Wikidata
Genre SamfundskritikerRediger på Wikidata
Eksterne henvisninger
Jamal Khashoggis hjemmesideRediger på Wikidata
Information med symbolet Billede af blyant hentes fra Wikidata. Kildehenvisninger foreligger sammesteds.

Jamal Ahmad Khashoggi (arabisk: جمال أحمد خاشقجي Jamāl Aḥmad Ḫāšuqji; født 13. oktober 1958, død 2. oktober 2018 i Istanbul[1]) var en saudiarabisk journalist og tidligere redaktør for nyhedskanalen Al-Arab News Channel. Han har været stærkt kritisk til det siddende regimet i Saudi-Arabia, og forlod i 2017 landet efter at hans konto på Twitter blev spærret.

I begyndelsen af oktober 2018 forsvandt Khashoggi i Tyrkiet, og tyrkiske myndigheder mistænkte at han var blevet bortført eller dræbt i forbindelse med et besøg på det saudiarabiske konsulatet i Istanbul.[2]

Referencer[redigér | redigér wikikode]

Eksterne henvisninger[redigér | redigér wikikode]

Se citater fra
Jamal Khashoggi
i engelsk Wikiquote.

Navigationsmenu

#####EOF##### Maxwell-Gleichungen – Wikipedia

Maxwell-Gleichungen

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Die Maxwell-Gleichungen von James Clerk Maxwell (1831–1879) beschreiben die Phänomene des Elektromagnetismus. Sie sind damit ein wichtiger Teil des modernen physikalischen Weltbildes.

Die Gleichungen beschreiben, wie elektrische und magnetische Felder untereinander sowie mit elektrischen Ladungen und elektrischem Strom unter gegebenen Randbedingungen zusammenhängen. Zusammen mit der Lorentzkraft erklären sie alle Phänomene der klassischen Elektrodynamik. Sie bilden daher auch die theoretische Grundlage der Optik und der Elektrotechnik. Die Gleichungen sind nach dem schottischen Physiker James Clerk Maxwell benannt, der sie von 1861 bis 1864 erarbeitet hat. Er kombinierte dabei das Durchflutungsgesetz und das Gaußsche Gesetz mit dem Induktionsgesetz und führte zusätzlich, um die Kontinuitätsgleichung nicht zu verletzen, den ebenfalls nach ihm benannten Verschiebungsstrom ein.

James Clerk Maxwell

Die Maxwell-Gleichungen sind ein spezielles System von linearen partiellen Differentialgleichungen erster Ordnung. Sie lassen sich auch in integraler Form, in differentialgeometrischer Form und in kovarianter Form darstellen.

Maxwell-Gleichungen im Feldlinienbild[Bearbeiten | Quelltext bearbeiten]

Die Feldlinien des elektrischen Feldes verlaufen zwischen den positiven und negativen Ladungen.
Die Feldlinien der magnetischen Flussdichte bilden geschlossene Bahnen oder sind unendlich lang.

Das elektrische und das magnetische Feld können durch Feldlinien repräsentiert werden. Das elektrische Feld wird durch die Felder der elektrischen Feldstärke und der elektrischen Flussdichte repräsentiert, während das magnetische Feld durch die Felder der magnetischen Feldstärke und der magnetischen Flussdichte repräsentiert wird.

Die elektrische Feldstärke und die magnetische Flussdichte können prinzipiell durch die Kraftausübung auf Ladungen veranschaulicht werden. Die Zusammenhänge werden im Artikel über die Lorentzkraft genauer beschrieben. Im Falle des elektrischen Feldes zeigt der Verlauf der elektrischen Feldstärke die Richtung der vom Feld ausgeübten Kraft an (die Kraft wirkt in Richtung der Tangente an die Feldlinie am jeweiligen Ort), die Feldliniendichte (die Nähe der Feldlinien zueinander) stellt die Feldstärke in diesem Gebiet dar. Im Falle des magnetischen Feldes wirkt die Kraft senkrecht zur Richtung der magnetischen Flussdichte und senkrecht zur Bewegungsrichtung der Ladung.

In der folgenden Abbildung wird das Feldlinienbild anhand einer positiven und einer negativen Ladung verdeutlicht. Das elektrische Feld ist an den Ladungsträgern am stärksten und nimmt mit größerer Entfernung ab:

In Quellenfeldern zeichnen sich die Feldlinien durch einen Anfang und ein Ende aus (oder verschwinden im Unendlichen). In Wirbelfeldern sind die Feldlinien geschlossene Kurven.

  • Das Gaußsche Gesetz für elektrische Felder besagt, dass elektrische Ladungen Quellen und Senken des Feldes der elektrischen Flussdichte sind, also Anfang und Ende der zugehörigen Feldlinien darstellen. Elektrische Felder ohne Quellen und Senken, sogenannte Wirbelfelder, treten hingegen bei Induktionsvorgängen auf.
  • Das Gaußsche Gesetz für den Magnetismus besagt, dass das Feld der magnetischen Flussdichte keine Quellen aufweist. Die magnetische Flussdichte hat demzufolge nur Feldlinien, welche kein Ende besitzen. Eine magnetische Feldlinie ist daher entweder unendlich lang oder führt in einer geschlossenen Bahn wieder auf sich selbst zurück.[1]
  • Induktionsgesetz von Faraday: Zeitliche Änderungen des magnetischen Flusses führen zu einem elektrischen Wirbelfeld.
  • Erweitertes Ampèresches Gesetz, auch Durchflutungs- oder Maxwell-Ampèresches Gesetz genannt: Elektrische Ströme – einschließlich einer zeitlichen Änderung der elektrischen Flussdichte â€“ führen zu einem magnetischen Wirbelfeld.

Gleichungen[Bearbeiten | Quelltext bearbeiten]

Im engeren Sinne sind die Maxwell-Gleichungen die mathematische Beschreibung dieser Gesetze. Direkt analog zu den Gesetzen kann man sie mit vier[2] gekoppelten Differentialgleichungen beschreiben, es gibt jedoch auch weitere äquivalente Formulierungen.

Notation[Bearbeiten | Quelltext bearbeiten]

Es werden die Methoden der Vektoranalysis (und damit verbunden Oberflächenintegral, Kurvenintegral) verwendet. bezeichnet den Nabla-Operator. Die Differentialoperatoren bedeuten:

  • bezeichnet die Divergenz von
  • bezeichnet die Rotation von

Mikroskopische Maxwell-Gleichungen[Bearbeiten | Quelltext bearbeiten]

Die mikroskopischen Maxwell-Gleichungen verknüpfen die elektrische Feldstärke und die magnetische Flussdichte mit der Ladungsdichte (Ladung pro Volumen) und der elektrischen Stromdichte (Strom pro durchflossene Fläche).

Name SI Physikalischer Inhalt
Gaußsches Gesetz Elektrische Feldlinien divergieren voneinander unter Anwesenheit elektrischer
Ladung, die Ladung ist Quelle des elektrischen Feldes.
Gaußsches Gesetz für Magnetfelder Magnetische Feldlinien divergieren nicht, das Feld der magnetischen Flussdichte ist
quellenfrei; es gibt keine magnetischen Monopole.
Induktionsgesetz Änderungen der magnetischen Flussdichte führen zu einem elektrischen Wirbelfeld.
Das Minuszeichen schlägt sich in der Lenzschen Regel nieder.
Erweitertes Durchflutungsgesetz Elektrische Ströme – einschließlich des Verschiebungsstroms –
führen zu einem magnetischen Wirbelfeld.

Dabei kann auch eingesetzt werden.

Makroskopische Maxwell-Gleichungen[Bearbeiten | Quelltext bearbeiten]

Mikroskopische elektrische Dipole und Kreisströme sowie die nicht dargestellten Spindipole (relativistische Quantentheorie) führen zu makroskopischen Polarisationen bzw. .

Bei Anwesenheit von Materie sind die mikroskopischen Maxwell-Gleichungen einerseits unhandlich, da schließlich jeder Ladungsträger in jedem Atom des Mediums berücksichtigt werden muss. Andererseits können die magnetischen Eigenschaften (beispielsweise von einem Permanentmagneten) prinzipiell nicht ohne zusätzliche physikalische Erkenntnisse der Quantenmechanik aus den mikroskopischen Maxwell-Gleichungen abgeleitet werden.

Die makroskopischen Maxwell-Gleichungen berücksichtigen die Eigenschaften der Materie in Form von Materialparametern, wobei dem leeren Raum die Parameter Permittivität und Permeabilität zugeordnet werden. Maxwell selbst ging nicht von einem leeren Raum, sondern – wie zu seiner Zeit üblich â€“ von dem mit einem sogenannten „Äther“ erfüllten Raum aus. Die Bezeichnung „makroskopisch“ kommt dadurch zustande, dass die Eigenschaften der Materie letztlich örtlich gemittelte Eigenschaften der Materie kennzeichnen. Im Hinblick auf die Ladungen wird dabei zwischen freien Ladungsträgern (etwa Leitungselektronen im elektrischen Leiter) und gebundenen Ladungsträgern (etwa Hüllenelektronen) unterschieden, und es wird davon ausgegangen, dass die gebundenen Ladungsträger durch mikroskopische Prozesse[3] zu einer makroskopischen Polarisation bzw. Magnetisierung führen.

Die Anwesenheit von Materie erfordert, dass das elektrische und das magnetische Feld jeweils durch zwei zusätzliche Vektorfelder beschrieben werden, der elektrischen Flussdichte und der magnetischen Feldstärke  .

Name SI Physikalischer Inhalt
Gaußsches Gesetz Die Ladung ist Quelle des elektrischen Feldes.
Gaußsches Gesetz für Magnetfelder Das Feld der magnetischen Flussdichte ist quellenfrei;
es gibt keine magnetischen Monopole.
Induktionsgesetz Änderungen des magnetischen Feldes führen zu einem
elektrischen Wirbelfeld.
Erweitertes Durchflutungsgesetz Elektrische Ströme – einschließlich des Verschiebungsstroms –
führen zu einem magnetischen Wirbelfeld.

und es ist z. B.

Differentielle und integrale Formulierung[Bearbeiten | Quelltext bearbeiten]

In den folgenden Abschnitten bzw. Tabellen wird bezüglich der Indizierung von Ladung und Strom eine semantisch äquivalente Konvention benutzt: Und zwar werden bzw. ohne Index geschrieben und als „wahre Ladungen“ bzw. „wahre Ströme“ bezeichnet, während umgekehrt die in den 'mikroskopischen Gleichungen' auftretenden nicht-indizierten Größen als Effektivgrößen bzw. geschrieben werden. Im Vakuum gelten die „mikroskopischen Gleichungen“ und auf die Indizierung kann verzichtet werden. Die folgenden Gleichungen gelten dagegen in Materie, und man ist auf eine einheitliche Schreibweise angewiesen, meistens die unten benutzte, obwohl auch hier unterschiedliche Konventionen nicht ausgeschlossen sind.

Übersicht[Bearbeiten | Quelltext bearbeiten]

Hier werden u. a. die Maxwell-Gleichungen in SI-Einheiten angegeben. Formulierungen in anderen Einheitensystemen sind am Schluss aufgeführt bzw. werden durch Bemerkungen im Text erläutert.

Die im Folgenden in der rechten Spalte im Zentrum von einfachen oder zweifachen Integralen angegebenen Symbole betonen, dass man es mit geschlossenen  Kurven bzw. Flächen zu tun hat.

Maxwell-Gleichungen in SI-Einheiten
differentielle Form verknüpfender Integralsatz Integralform
Physikalisches gaußsches Gesetz:
Das -Feld ist ein Quellenfeld. Die Ladung (Ladungsdichte ) ist Quelle des elektrischen Feldes.
Gauß Der (elektrische) Fluss durch die geschlossene Oberfläche eines Volumens ist direkt proportional zu der elektrischen Ladung in seinem Inneren.
Quellenfreiheit des B-Feldes:
Das -Feld ist quellenfrei. Es gibt keine magnetischen Monopole.
Gauß Der magnetische Fluss durch die geschlossene Oberfläche eines Volumens ist gleich der magnetischen Ladung in seinem Inneren, nämlich Null, da es keine magnetischen Monopole gibt.
Induktionsgesetz:
Jede Änderung des -Feldes führt zu einem elektrischen Gegenfeld.
Die Wirbel des elektrischen Feldes sind von der zeitlichen Änderung der magnetischen Flussdichte abhängig.
Stokes Die (elektrische) Zirkulation über der Randkurve einer Fläche ist gleich der negativen zeitlichen Änderung des magnetischen Flusses durch die Fläche.[4]
Durchflutungsgesetz:

Die Wirbel des Magnetfeldes hängen von der Leitungsstromdichte und von der elektrischen Flussdichte ab.
Die zeitliche Änderung von wird auch als Verschiebungsstromdichte bezeichnet und ergibt als Summe mit der Leitungsstromdichte die totale Stromdichte  [5]

Stokes Die magnetische Zirkulation über der Randkurve einer Fläche ist gleich der Summe aus dem Leitungsstrom und der zeitlichen Änderung des elektrischen Flusses durch die Fläche.[4]

Erläuterungen[Bearbeiten | Quelltext bearbeiten]

Zu beachten ist, dass alle Größen aus einem beliebigen, aber für alle Größen gleichen Inertialsystem gemessen werden müssen. Soll mithilfe der o. g. Gleichungen beispielsweise die induzierte Spannung in einer bewegten Leiterschleife betrachtet werden, so ist es günstig, die Größen in den bewegten Teilen des Systems mithilfe der Lorentztransformation in das Ruhesystem umzurechnen.

In diesem Zusammenhang sei erwähnt, dass manche Lehrbücher anstelle des Induktionsgesetzes folgende Näherung notieren:

wobei die Feldstärke jeweils in einem Bezugssystem gemessen wird, in dem das Linienelement ruht. Diese Gleichung gilt nur für Geschwindigkeiten, die klein sind im Vergleich zur Lichtgeschwindigkeit, [6]

Elektrischer Strom[Bearbeiten | Quelltext bearbeiten]

In der elektrischen Stromdichte kann rein formal sowohl die übliche Leitungsstromdichte entsprechend dem Fluss von elektrischen Ladungsträgern als auch die Verschiebungsstromdichte (die zeitliche Änderung der elektrischen Flussdichte) zusammengefasst werden, was eine wichtige Rolle bei der Entdeckung der Maxwell-Gleichungen durch Maxwell spielte. Üblicherweise wird aber der Verschiebungsstrom getrennt aufgeführt. Die elektrische Stromdichte ist über die Materialgleichungen der Elektrodynamik und die dabei auftretende elektrische Leitfähigkeit mit der elektrischen Feldstärke verknüpft.

Elektrisches Feld[Bearbeiten | Quelltext bearbeiten]

ist die elektrische Flussdichte, historisch und etwas verwirrend auch als elektrische Verschiebungsdichte oder als elektrische Erregung bezeichnet. Dabei handelt es sich um die Dichte des elektrischen Flusses, welcher von elektrischen Ladungen ausgeht. Die elektrische Flussdichte ist über die Materialgleichungen der Elektrodynamik und die dabei auftretende dielektrische Leitfähigkeit mit der elektrischen Feldstärke verknüpft. Noch allgemeiner gilt mit der elektrischen Polarisation , dem elektrischen Dipolmoment pro Volumen.

Magnetisches Feld[Bearbeiten | Quelltext bearbeiten]

ist die magnetische Flussdichte, auch historisch als Induktion bezeichnet. Dabei handelt es sich um die Dichte des magnetischen Flusses, welcher von bewegten elektrischen Ladungen oder von Permanentmagneten verursacht wird. Die magnetische Flussdichte ist über die Materialgleichungen der Elektrodynamik und die dabei auftretende magnetische Leitfähigkeit mit der magnetischen Feldstärke verknüpft. Noch allgemeiner gilt mit der magnetischen Polarisation , dem magnetischen Dipolmoment pro Volumen (als Magnetisierung wird die im Weiteren zu äquivalente Größe bezeichnet).

Die magnetische Polarisation sollte nicht mit der Stromdichte (genauer: mit der Leitungsstromdichte) verwechselt werden. Vielmehr gilt:

[7]

Erläuterung zu den Maxwell-Gleichungen mit Materie[Bearbeiten | Quelltext bearbeiten]

Die in allen drei Bereichen auftretenden Materialgleichungen werden nicht direkt zu den Maxwell-Gleichungen gezählt, sondern die drei Gleichungssätze:

  • Maxwell-Gleichungen
  • Materialgleichungen der Elektrodynamik
  • Kontinuitätsgleichungen der Elektrodynamik

stellen gemeinsam und unter gegenseitiger Ergänzung das Fundament der elektrodynamischen Feldtheorie dar. Die Materialgleichungen gelten in der allgemeinen Form sowohl für den leeren Raum als auch für mit Materie ausgefüllte Raumbereiche.

Aus historischen Gründen, und manchmal auch um bestimmte Berechnungsvorgänge spezifisch darzustellen, werden die Materialgleichungen und die darin auftretenden drei Leitfähigkeiten jeweils in den Anteil des leeren Raumes bzw. und den Anteil der Leitfähigkeit, welcher durch die Materie verursacht wird, und aufgespalten.

Für das elektrische Feld ergibt sich durch die Aufspaltung der dielektrischen Leitfähigkeit die Möglichkeit zur Einführung eines weiteren Vektorfeldes, der elektrischen Polarisation (eigentlich dielektrische Polarisation, die aber auch als elektrische Polarisation bezeichnet wird, da dem elektrischen Feld zugewiesen).

Analog dazu beschreibt die magnetische Polarisation die von den Eigenschaften des leeren Raumes losgelösten Verhältnisse in Materie für das magnetische Feld. Aus der magnetischen Polarisation ergibt sich die Magnetisierung . (Im cgs-System sind die Verhältnisse verwirrender: und werden dort gleich bezeichnet, als cgs-Magnetisierung, und unterscheiden sich nur um einen Faktor , je nachdem ob oder gemeint ist.)

Grundsätzlich kann ohne Verlust auf die Einführung der Vektorfelder der elektrischen Polarisation und der magnetischen Polarisation (bzw. der dazu äquivalenten Magnetisierung ) verzichtet werden. Stattdessen werden die Abhängigkeiten in den Materialgleichungen und den entsprechend allgemein gefassten Leitfähigkeiten in Form von Tensoren höherer Ordnung berücksichtigt. Weiterhin können die Leitfähigkeiten auch Funktionen darstellen, um nichtlineare Eigenschaften der Materie erfassen zu können. Diese können sogar von der Vorbehandlung abhängen, also explizit zeitabhängig sein. Diese Vorgangsweise empfiehlt sich auch für einen systematischen Zugang, wenn dieser über das SI-Einheitensystem erfolgt. Aus historischen Gründen, aber auch in bestimmten Teilbereichen der Physik, wird allerdings manchmal sehr intensiv von den - und - (bzw. -)Vektorfeldern Gebrauch gemacht, weshalb im Folgenden dieser Sachverhalt näher dargestellt wird.

In Materie gilt allgemein

sowie

bzw.

mit der oben eingeführten „magnetischen Polarisation“ ,

wobei sich im Spezialfall der Linearität bei Isotropie oder bei kubischen Systemen noch folgende Vereinfachung ergibt:

und

.

In homogenen isotropen Materialien (d. h. die Größen und sind skalar und konstant) erhält man für die Maxwell-Gleichungen

.

In anisotroper nicht-kubischer linearer Materie werden die Skalare und zu Tensoren 2. Stufe, wobei die Beziehungen weiterhin Gültigkeit behalten. In nichtlinearen Materialien hängen die Leitfähigkeiten von den jeweiligen Momentanwerten der Feldstärken oder im allgemeinsten Fall von deren gesamter Geschichte ab (siehe Hysterese). Die - und -Felder, elektrische bzw. magnetische Polarisation genannt, verschwinden außerhalb der Materie, was in den genannten Spezialfällen gleichwertig mit der Aussage ist, dass wird.

Die dielektrische Polarisation ist dann mit der elektrischen Suszeptibilität , bzw. der relativen Permittivität und der Vakuum-Permittivität (Dielektrizitätskonstante) folgendermaßen verknüpft (im SI, d. h. in der Einheit ):

,

mit

.

Für die magnetische Polarisation bzw. die Magnetisierung gilt eine entsprechende Gleichung mit der magnetischen Suszeptibilität bzw. der relativen Permeabilität und der Vakuum-Permeabilität (magnetische Feldkonstante) mit der Einheit :

,

mit

.

(Vorsicht: im cgs-System sind und mit zu multiplizieren!)

Weiter ergibt sich die Definition des Brechungsindex mit

und der Zusammenhang zwischen Lichtgeschwindigkeit und elektrischer und magnetischer Feldkonstante

.

Dies bringt die Ausbreitung von Licht in Materie mit den Konstanten des Mediums in Verbindung. So ist die Phasengeschwindigkeit im Medium

,

die ohne Dispersion gleich der Gruppengeschwindigkeit ist.

Zusammenfassung[Bearbeiten | Quelltext bearbeiten]

Maxwell-Gleichungen in Materie in SI-Einheiten
Durchflutungsgesetz
Induktionsgesetz
Gaußsches Gesetz
Gaußsches Gesetz des Magnetismus
siehe Erläuterung (oder auch )
siehe Erläuterung (oder auch )

Erläuterung:
Die zuletzt angegebenen, eingeklammerten Beziehungen gelten nur bei linearem Zusammenhang. Die davor angegebenen Definitionen von und sind dagegen allgemein.

Traditionell werden die beiden zuletzt angegebenen sogenannten Materialgesetze und das ohmsche Gesetz ( ist hier der spezifische elektrische Leitwert) meist nicht in die Maxwell-Gleichungen miteinbezogen. Die Kontinuitätsgleichung als Beschreibung der Ladungserhaltung folgt aus den Maxwell-Gleichungen.

Die elektrischen Feldstärken sowie die magnetischen Flussdichten werden als physikalisch vorhandene Kraftfelder interpretiert. Schon Maxwell verband diese Kraftfelder mit dem elektrischen Potenzialfeld und dem Vektorpotential :

Der Zusammenhang zwischen Feldstärken und Potentialen ist zwar nur bis auf Eichtransformationen definiert, den Potentialen kommt aber in der Quantentheorie eine fundamentale Bedeutung zu.[8]

Maxwell-Gleichungen mit Differentialformen (differentialgeometrische Formulierung)[Bearbeiten | Quelltext bearbeiten]

Die Beschreibung durch die Vektoranalysis hat den großen Nachteil, dass sie

  • auf den flachen bzw. beschränkt ist
  • prinzipiell „metrisch verseucht“ ist, da entweder die euklidische oder die Minkowski-Metrik in den Operatoren verbaut ist, obwohl die Maxwell-Gleichungen metrikfrei definiert sind
  • die Wahl einer Karte der zugrunde liegenden Mannigfaltigkeit unphysikalisch ist, da Naturgesetze unabhängig von den gewählten Koordinaten richtig sein müssen.

Es ist deshalb besser, die Gleichungen mit alternierenden Differentialformen zu schreiben und somit konsequent die Methoden der Differentialgeometrie zu benutzen.[9]

Der dreidimensionale Ansatz[Bearbeiten | Quelltext bearbeiten]

In diesem dreidimensionalen Ansatz wird die Zeit als äußerer Parameter behandelt, wie aus der klassischen Mechanik gewohnt.

Die inhomogenen Maxwell-Gleichungen[Bearbeiten | Quelltext bearbeiten]

Sei eine Differentialform auf der beliebigen glatten Mannigfaltigkeit der Dimension 3 und die Cartan’sche äußere Ableitung. Dann gilt also

weil es keine von 0 verschiedene Differentialform vom Grad 4 auf einer dreidimensionalen Mannigfaltigkeit geben kann. Auf einem sternförmigen Gebiet sichert das Lemma von Poincaré, dass eine Potentialform existiert, so dass

(Gesetz von Gauß).

Weiterhin wird postuliert, dass die zeitliche Ableitung der Ladung aus einer Mannigfaltigkeit einem Strom durch die Berandung entgegengesetzt ist (sprich: Alles was aus dem „Volumen“ herauswill, muss durch die Berandungsfläche fließen).

Diese Aussage entspricht also dem zur Kontinuitätsgleichung gehörigen Erhaltungssatz für die Gesamtladung (die Beliebigkeit der Mannigfaltigkeit sichert analog zum Gesetz von Gauß, dass dieser auch ohne Integrale gilt). wird Stromdichte(zweiform) genannt. Also:

Diese mathematische Aussage impliziert aber nach dem Lemma von Poincaré, dass auf einem sternförmigen Gebiet eine Differentialform vom Grad 1 existiert, sodass

Anzumerken ist, dass das Gesetz von Gauß rein aus der Geometrie des Problems folgt, also letztlich keine physikalische Bedeutung hat: Der einzige physikalische Input ist die Existenz elektrischer Ladungen bzw. die Kontinuitätsgleichung, welche im Maxwell-Ampère-Gesetz mündet. Die inhomogenen Gleichungen sind also Folge der Ladungserhaltung. Nicht betroffen ist im Grunde nur der sogenannte Spinmagnetismus, d. h. derjenigen magnetischen Phänomene, die nicht von den hier ausschließlich behandelten Ampèreschen Kreisströmen (den Wirbeln von j ) herrühren (siehe Mathematische Struktur der Quantenmechanik, speziell den Abschnitt über den Spin, sowie den Artikel über das sogenannte gyromagnetische Verhältnis). Das betrifft den dominierenden Teil des Permanent-Magnetismus. Das zeigt aber im Grunde nur, dass die klassische Elektrodynamik nicht in sich selbst abgeschlossen ist, obwohl es mathematisch und theoretisch-physikalisch so scheint.

Die homogenen Maxwell-Gleichungen[Bearbeiten | Quelltext bearbeiten]

Ähnlich der Kontinuitätsgleichung wird das Induktionsgesetz postuliert. Die zeitliche Änderung des magnetischen Flusses durch eine Fläche geht einher mit der Induktion einer entgegengesetzten Ringspannung auf ihrem Rand . Das ist völlig analog zur Kontinuitätsgleichung, nur eine Dimension tiefer.

Dabei ist die magnetische Flussdichte(zweiform) und das elektrische Feld. Die Beliebigkeit der Fläche sichert, dass sich das Induktionsgesetz auch ohne Integral schreiben lässt:

Man erkennt also, dass nur von den (Raum)-Komponenten der Mannigfaltigkeit abhängen kann, nicht aber von der Zeit. Jedoch hängt der Ausdruck links vom Gleichheitszeichen gar nicht von der Wahl der Koordinaten ab. Also muss f(x,y,z) verschwinden. Zusätzlich kann die Gleichung auch nur dann lorentzinvariant sein. Es folgt also die Quellfreiheit der magnetischen Flussdichte(zweiform) (d. h. die Nichtexistenz magnetischer Ladungen, siehe oben):

Wieder geht lediglich ein Postulat ein, das Induktionsgesetz; die Quellfreiheit ist dann eine rein mathematische Konsequenz.

Die Materialgleichungen[Bearbeiten | Quelltext bearbeiten]

Weil die Einsformen und nicht kompatibel mit den Zweiformen und sind, muss man eine Beziehung zwischen ihnen herstellen. Das geschieht mit dem Hodge-Stern-Operator , welcher auf einer dreidimensionalen Mannigfaltigkeit ein Isomorphismus zwischen Einsformen und Zweiformen ist.

Hier wird offensichtlich, warum und bzw. und schon aus mathematischen Gründen nicht einfach (bis auf einen Faktor) identifiziert werden können. ist ja eine Einsform und wird über eine Kurve integriert, ist eine Zweiform und braucht eine (2-dimensionale) Fläche zur Integration. (Zudem sind in polarisierbaren Medien die zugehörigen Vektorfelder auch physikalisch wesentlich verschieden.) Es kann also schon von der Mathematik her keine Proportionalität zwischen diesen Größen bestehen, wie es die Beschreibung durch die Vektoranalysis suggeriert. Gleiches gilt für und : Die erste Größe beschreibt eine Differentialform vom Grade 1, braucht zur Integration also eine Kurve, wie bei einem Kraft-Integral; die zweite Größe ist eine Zweiform, braucht also eine Fläche wie bei einem Fluss-Integral. Dieser Unterschied scheint pedantisch, ist aber fundamental.

Es sei bemerkt, dass erst mit dem Hodge-Operator die Metrik eine Rolle in den Gleichungen spielt. Die Maxwell-Gleichungen ohne die Materialgleichungen sind unabhängig von der Wahl der Metrik und sogar unabhängig von der Beschaffenheit der Mannigfaltigkeit, solange dreidimensional ist. Lediglich die Wirkung von in den Materialgleichungen würde sich verändern.

Der vierdimensionale Ansatz[Bearbeiten | Quelltext bearbeiten]

sei eine glatte Mannigfaltigkeit der Dimension 4 und eine glatte Untermannigfaltigkeit der Dimension 3 (aus dem 3-dimensionalen Ansatz) und der metrische Tensor mit Koeffizientendarstellung.

(Es gibt viele äquivalente Formen, die man z. B. durch Multiplikation mit einer Zahl vom Betrag 1 erhalten kann.)

Die Metrik muss lediglich festgelegt werden, damit man das nun folgende Viererpotential explizit hinschreiben kann (Physik: „kontravariante Größen“), ohne den Umweg über die Koeffizienten eines Vektorfeldes (Physik: „kovariante Größen“) zu gehen mit

.

Die Festlegung auf den Minkowskiraum, die man u. a. benötigt um „raumartige“ und „zeitartige“ Vektor- bzw. Tensorkomponenten zu unterscheiden, oder bei der Definition der Dualitätsoperation (siehe unten), ist also hier nicht erforderlich. Man könnte die Metrik auch frei wählen, dann sehen die Komponenten der Einsform

nur anders aus, denn

.

Sei also ab hier die Mannigfaltigkeit der flache Minkowskiraum, das heißt o. B. d. A. . Dann ist das Vektorpotential gegeben durch

für das Vektorfeld .

Die homogenen Maxwell-Gleichungen[Bearbeiten | Quelltext bearbeiten]

Sei nun die äußere Ableitung von gegeben durch , also durch den sogenannten Feldstärketensor (Faradayzweiform):

.

Beeindruckend ist die Tatsache, dass die äußere Ableitung von immer verschwindet, unabhängig davon, wie aussieht. Das ergibt die sogenannte Eichfreiheit und begründet auch, warum die Einschränkung auf den Minkowskiraum die Allgemeinheit nicht verletzt. Da die Gleichungen jedoch ohne jeden physikalischen Input auskommen, folgt unmittelbar, dass die homogenen Maxwell-Gleichungen lediglich Folge der Geometrie des Raumes und des benutzten Formalismus sind (gleiches gilt ja auch für die Beziehung : eine geschlossene Differentialform ist ja noch weitgehend frei, nämlich bis auf das äußere Differential einer um einen Grad niedrigeren Form. ).

Die Materialgleichungen[Bearbeiten | Quelltext bearbeiten]

Die Faradayzweiform lässt sich auch in den bereits bekannten Größen schreiben:

.

Die zu F duale[10] Zweiform G heißt Maxwellzweiform und ist gegeben durch schon bekannten Größen, nämlich:

 .

In physikalischen Theorien entspricht F dem Feldstärketensor und G dessen dualem Tensor (siehe unten).

Die gesamten Maxwell-Gleichungen mit nur zwei Differentialformen[Bearbeiten | Quelltext bearbeiten]

Definiert man nun eine Dreiform  [11], so ergibt deren äußere Ableitung

Das entspricht dem schon erwähnten Erhaltungssatz für die Gesamtladung.

Während nun die beiden homogenen Maxwell-Gleichungen (Maxwell I und II) durch die Aussage zusammengefasst werden können, dass die elektrischen bzw. magnetischen Felder bzw. durch eine einzige geschlossene Differentialform zweiter Stufe repräsentiert werden (), gilt für die verbleibenden inhomogenen Maxwell-Gleichungen III und IV die Aussage, dass die äußere Ableitung der dualen Form mit der Stromform identisch ist. Also

.

Damit ist die Gesamtheit aller vier Maxwell-Gleichungen in mathematischer Kurzform durch nur zwei Differentialformen, und , ausgedrückt. (Insbesondere folgt aus der letzten Gleichung sofort auch die Kontuitätsgleichung, weil die zweimalige äußere Ableitung immer Null ergibt.)

Erneut spielt die Metrik keine direkte Rolle (indirekt ist sie sehr wichtig, z. B. bei der Definition der Dualität, die bei der Berechnung der Ladungen und Ströme aus den Feldern benötigt wird sowie bei der Angabe der expliziten Form der Lorentzinvarianz). Auch die Mannigfaltigkeit ist beliebig, solange sie Dimension 4 hat. Letztlich ist aber physikalisch auch hier die Metrik wesentlich, nicht nur bei der gerade erwähnten Dualität. Sondern auch hier kommt es nicht allein auf die Vierdimensionalität der Mannigfaltigkeit an, sondern auch auf die Unterscheidung zwischen Raum- und Zeitkoordinaten (bzw. zwischen sogenannten raumartigen und zeitartigen Vektoren, Tensor- und Feldkomponenten), die sich ja mit Hilfe des metrischen Tensors ausdrücken. Dieser ist ja nicht gegeben durch sondern z. B. durch Man hat es also nicht mit einer  -, sondern, wie schon gesagt, mit einer  -Mannigfaltigkeit zu tun. Die Unterscheidung von „raumartigen“ und „zeitartigen“ Größen in der Metrik hängt auch mit dem Unterschied zwischen elektrischen und magnetischen Feldern zusammen. Obwohl die (insgesamt sechs) Feldkomponenten dieser Größen durch die Lorentz-Beziehungen ineinander transformiert werden können, ist die Charakterisierung eines Feldes als im Wesentlichen „elektrisch“ bzw. „magnetisch“ eine Invariante der Theorie, weil die Lagrange-Funktion, eine aus *F, F und J zusammengesetzte invariante Funktion, aus der sich die Bewegungsgleichungen (also die Maxwell-Gleichungen) berechnen lassen, im cgs-System im Wesentlichen gleich B2-E2 ist. (Bemerkung: Ein Minkowski-Vektor ist raumartig bzw. zeitartig bzw. lichtartig, je nachdem ob positiv bzw. negativ bzw. Null ist. Analog ist ein elektromagnetisches Feld im Wesentlichen magnetisch bzw. elektrisch bzw. wellenartig je nachdem ob die Lagrangefunktion, für  , positiv bzw. negativ bzw. Null ist.)

Abstrakte Integralformulierung und Interpretation[Bearbeiten | Quelltext bearbeiten]

Diese abstrakte differentielle Formulierung der Maxwell-Gleichungen benutzt die Theorie der sogenannten alternierenden Differentialformen, insbesondere das sogenannte äußere Differential. Die zugehörige abstrakte Integralformulierung ergibt sich durch Anwendung des verallgemeinerten stokesschen Satzes aus dieser mathematischen Theorie: Man konzentriert sich dazu in der angegebenen Drei-Mannigfaltigkeit mit Minkowski-Metrik (z. B. eingebettet in den Raum ) besonders auf deren Rand eine geschlossene Zwei-Mannigfaltigkeit, und erhält:

für alle , sowie (mit ):

Dabei steht der eigentlich interessierende Teil hinter der Klammer und es wird durch das Zeichen im Sinne der Physik betont, dass das Integrationsgebiet eine geschlossene Mannigfaltigkeit ist. Die erste der beiden angegebenen Gleichungen enthält das Faradaysche Induktionsgesetz und das Gesetz von der Nichtexistenz magnetischer Ladungen. In der letzten Gleichung ist das Maxwell-Ampèresche Gesetz und das Gesetz von Gauß enthalten. Beide Gesetze eines Paares gehören also jeweils zusammen. Das gaußsche Gesetz z. B. besagt in der hier gegebenen abstrakten Formulierung: Der Fluss der elektromagnetischen Form durch den Rand der Mannigfaltigkeit V ist gleich der gesamten in V enthaltenen „Ladung“, wie sie sich aus der Stromform ergibt.

Die angegebene Eichfreiheit ergibt sich geometrisch daraus, dass man zu vorgegebenem Rand viele verschiedene Mannigfaltigkeiten finden kann, die darin „hineinpassen“.

Besondere Formulierungen und Spezialfälle[Bearbeiten | Quelltext bearbeiten]

Maxwell-Gleichungen für konstante Frequenzen ω in komplexer Schreibweise[Bearbeiten | Quelltext bearbeiten]

Die in den Maxwell-Gleichungen auftretenden Feldvektoren sind im Allgemeinen nicht nur Funktionen des Ortes, sondern auch der Zeit, beispielsweise . In den partiellen Differentialgleichungen tritt dann neben den Ortsvariablen auch die Zeitvariable auf. Zur vereinfachten Lösung dieser Differentialgleichungen beschränkt man sich in der Praxis oft auf harmonische (sinusförmige) Vorgänge. Diese Darstellung ist für die praktische Feldberechnung, beispielsweise bei der Berechnung von elektromagnetischen Schirmen oder für die Antennentechnik, von wesentlicher Bedeutung.

Mit Hilfe der komplexen Schreibweise lässt sich die Zeitabhängigkeit bei harmonischen Vorgängen vermeiden, da sich der komplexe Zeitfaktor dabei heraushebt und so aus den Maxwell-Gleichungen eine Helmholtz-Gleichung wird. Die in den Maxwell-Gleichungen auftretenden Feldgrößen sind dann komplexe Amplituden und nur noch Funktionen des Ortes. An Stelle der partiellen Differentiation nach der Zeit tritt die Multiplikation mit dem imaginären Faktor . Der Faktor wird auch als Kreisfrequenz bezeichnet.

Wie in der Elektrotechnik üblich, wird die imaginäre Einheit mit bezeichnet (sie sollte nicht mit der häufig für die Stromdichte verwendeten Variable verwechselt werden) – in der Mathematik und theoretischen Physik wird sie meist geschrieben.

In komplexer Form – komplexe Größen sind zur Unterscheidung unterstrichen – lauten die Maxwell-Gleichungen in Differentialform:

Kovariante Formulierung der Maxwell-Gleichungen[Bearbeiten | Quelltext bearbeiten]

In diesem Absatz wird, wie im übrigen Artikel, das SI-Einheitensystem verwendet. Dieses und die damit verbundenen Faktoren , etc. empfinden viele Theoretiker gerade bei der kovarianten Formulierung der Elektrodynamik als unnatürlich und verwenden andere Systeme, etwa Gauß-Einheiten oder Heaviside-Lorentz-Einheiten, in denen die Grundgrößen der Elektrodynamik anders definiert werden. In der Literatur können deshalb, verglichen mit dieser Darstellung, Vorfaktoren wegfallen, hinzukommen oder an andere Stellen rücken.

Die Elektrodynamik, wie sie durch die Maxwell-Gleichungen beschrieben wird, ist im Gegensatz zur newtonschen Mechanik verträglich mit der speziellen Relativitätstheorie. Dazu gehört, dass die Maxwell-Gleichungen in jedem Inertialsystem gelten, ohne dass sich beim Wechsel des Bezugssystems ihre Form ändert. Das spielte historisch für die Entwicklung der Relativitätstheorie durch Albert Einstein eine wichtige Rolle.[12]

Technischer formuliert sind die Maxwell-Gleichungen relativistisch kovariant oder forminvariant, das heißt, dass sie ihre Gestalt unter Lorentz-Transformationen nicht ändern.

Diese Eigenschaft ist den Maxwell-Gleichungen in der oben beschriebenen Form jedoch nicht ohne weiteres anzusehen. Es kann deshalb nützlich sein, durch eine Umformulierung der Theorie die Forminvarianz herauszuarbeiten, anders ausgedrückt: die Theorie „manifest kovariant“ zu schreiben.

Dazu ist es zweckmäßig, die oben auftretenden Größen , usw. durch Größen ausdrücken, die ein klar definiertes, einfaches Transformationsverhalten unter Lorentz-Transformationen haben, also durch Lorentz-Skalare, Vierervektoren und Vierer-Tensoren höherer Stufen.

Ausgangspunkt für diese Umformulierung bilden die elektromagnetischen Potentiale (skalares Potential) und (Vektorpotential), aus denen man die elektrischen und magnetischen Felder durch

erhält (siehe auch Elektrodynamik). Diese Größen lassen sich zu einem Vierervektor, dem Viererpotential

zusammenfassen. Ebenso kann man aus Ladungsdichte und Stromdichte die Viererstromdichte zusammensetzen, mit

.

Aus dem Viererpotential wird der elektrodynamische Feldstärketensor abgeleitet, dessen Komponenten bis auf Vorzeichen und konstante Vorfaktoren, die vom Einheitensystem abhängen, gerade die der elektrischen und magnetischen Felder sind. Er hat die Form

.

Man definiert nun den Vierergradienten, die relativistische Form der Ableitung, als

, also  , sowie die Differentiale , die bei der Behandlung der Maxwell-Gleichungen im Artikel Differentialformen benötigt werden, der an dieser Stelle auch empfohlen wird.

Mit diesen Größen kann man die beiden inhomogenen Maxwell-Gleichungen im Vakuum durch die kovariante Gleichung

ersetzen. Dabei wird, wie üblich, die einsteinsche Summenkonvention benutzt, das heißt, über doppelt auftretende Indizes in Produkten (hier ) wird summiert. Ferner erfolgt wie üblich das Herauf- und Herunterziehen von Indizes mit dem metrischen Tensor

.

Man beachte, dass wegen der Antisymmetrie des Feldstärketensors auch die Kontinuitätsgleichung (Verschwinden der Vierer-Divergenz) folgt

.

Die beiden homogenen Maxwell-Gleichungen erhalten im Vakuum die manifest kovariante Form

Das wird auch häufig mit dem Levi-Civita-Symbol kompakter geschrieben als

oder

mit dem dualen Feldstärketensor

dessen Komponenten man auch aus denen von erhalten kann, indem man die Vektoren durch und durch ersetzt. Also

.

Differentialformen ermöglichen eine besonders übersichtliche Darstellung der Maxwell-Gleichungen, die zudem automatisch kovariant ist. Dabei werden Viererpotential und Viererstromdichte durch die 1-Formen und dargestellt, der Feldstärketensor durch die 2-Form und sein Dual durch die 2-Form (das Symbol steht bei Differentialformen für die Cartan-Ableitung). Die Maxwell-Gleichungen im Vakuum lauten dann

und

.

Maxwell-Gleichungen unter Berücksichtigung hypothetischer magnetischer Monopole[Bearbeiten | Quelltext bearbeiten]

Magnetische Monopole treten in einigen GUT-Theorien als mögliche oder notwendige Bestandteile auf. Mit ihnen ließe sich die Quantelung der elektrischen Ladung erklären, wie Paul Dirac schon 1931 erkannte. Bislang wurden magnetische Monopole nur als Quasiteilchen beobachtet. Reale Teilchen als Monopole wurden noch nicht gefunden. Daher wird in den oben genannten Maxwell-Gleichungen auch angenommen, dass keine magnetischen Monopole (magnetische Ladungen) existieren.

Sollten in der Zukunft dennoch solche magnetischen Ladungen gefunden werden, so lassen sich diese in den Maxwell-Gleichungen problemlos berücksichtigen.

Setzt man für die Monopolladungsdichte, für die Stromdichte und für die Geschwindigkeit der sich bewegenden magnetischen Monopolladungen, so ändern sich nur zwei der vier oben genannten Gleichungen in differentieller Form zu

Interpretation: Die Feldlinien der magnetischen Flussdichte beginnen und enden in einer magnetischen Ladung.

Interpretation: Sich zeitlich ändernde magnetische Flussdichten oder das Vorhandensein von magnetischen Stromdichten führen zu elektrischen Wirbelfeldern.

Die anderen beiden Gleichungen bleiben unverändert, während sich aber natürlich für die beiden neuen differentiellen (d. h. lokalen) Gleichungen auch neue integrale (d. h. globalen) Darstellungen ergeben, die aber ohne weiteres mit den Integralsätzen von Gauß und Stokes berechnet werden können.

Der Fall der verschwindenden Monopole führt wieder auf die bekannten, oben angegebenen Gleichungen zurück.

Maxwell-Gleichungen und Photonmasse[Bearbeiten | Quelltext bearbeiten]

Die Photonmasse verschwindet gemäß der Maxwell-Gleichungen. Diese Gleichungen sind der Grenzfall der allgemeineren Maxwell-Proca-Gleichungen mit einer nicht negativen Masse der Austauschteilchen (im elektromagnetischen Fall der Photonen). Statt des Coulomb-Potentials bewirkt in der Maxwell-Proca-Theorie eine Punktladung das Yukawa-Potential [13] und hat nur noch eine Reichweite von etwa der Compton-Wellenlänge [14]

Historische Bemerkungen[Bearbeiten | Quelltext bearbeiten]

Maxwell veröffentlichte seine Gleichungen 1865 (Eine dynamische Theorie des elektromagnetischen Feldes).[7] In diesem System von ursprünglich zwanzig Gleichungen waren allerdings auch solche enthalten, die Definitionen enthielten und Gleichungen, die heute nicht mehr zu den eigentlichen Maxwellgleichungen gezählt werden (wie die Kontinuitätsgleichung aufgrund der Ladungserhaltung und Vorformen der Lorentzkraft). Bei den zwanzig Gleichungen wurden auch die jeweils drei Komponenten mitgezählt, die heute in einer Vektorgleichung zusammengefasst werden. Im Jahr 1873 findet sich in Maxwells A Treatise on Electricity and Magnetism in Band 2 (Teil 4, Kapitel 9) eine etwas abgewandelte Aufzählung, die aber noch weitgehend der Liste von 1865 entspricht. Zusätzlich brachte Maxwell seine Gleichungen in eine quaternionische Darstellung, eine damals besonders in Großbritannien beliebte Alternative zum Vektorkalkül.[15] Im Zuge dessen hat Maxwell auch das magnetische Potenzialfeld und die magnetische Masse in seine Gleichungen eingeführt und diese Feldvariablen in die Gleichung für die elektromagnetische Kraft eingefügt. Maxwell rechnete allerdings nicht direkt in dieser quaternionischen Notation, sondern behandelte den Skalarteil und den Vektorteil getrennt.

Die heute gängigen Vektor-Notationen wurden erst später von Oliver Heaviside[16] und unabhängig Josiah Willard Gibbs[17] und Heinrich Hertz auf der Grundlage der ursprünglichen Maxwell-Gleichungen von 1865 formuliert. Dabei schränkten sie auch das ursprüngliche System auf (in Vektornotation) vier Gleichungen ein. Diese sind einfacher zu lesen und in den meisten Fällen auch einfacher anzuwenden, weshalb sie auch heute noch üblich sind.[18]

Maxwell-Gleichungen in cgs-Systemen[Bearbeiten | Quelltext bearbeiten]

In einer verbreiteten Version des gaußschen cgs-Systems lauten die Maxwell-Gleichungen:[19]

Maxwell-Gleichungen im gaußschen cgs-System
Durchflutungsgesetz
Induktionsgesetz
Gaußsches Gesetz
Gaußsches Gesetz des Magnetismus

So werden die Maxwell-Gleichungen zum Beispiel im bekannten Lehrbuch von Jackson (das daneben noch das Internationale Einheitensystem (SI) benutzt) geschrieben. Daneben gibt es auch Versionen des gaußschen cgs-Systems, die eine andere Definition der Stromstärke benutzen und in denen das Durchflutungsgesetz lautet (z. B. im verbreiteten Lehrbuch von Panofsky und Phillips:[20])

Für die Potenziale wird im cgs-System gesetzt:

sowie

Ferner gilt

und

Bei der Formulierung der Maxwell-Gleichungen im cgs-System von Heaviside-Lorentz entfallen die Faktoren in obigen Gleichungen nach Jackson und der Vorfaktor vor entfällt. Bei der Formulierung in den sogenannten „natürlichen Einheiten“ muss in den obigen Gleichungen gesetzt und die Faktoren müssen weggelassen werden.

(Siehe auch: Elektromagnetische Einheiten → Wichtige Einheiten mit der Formulierung der Maxwellschen Gleichungen in fünf verschiedenen Einheitensystemen.)

Systematisches Transformationsverhalten (SI ↔ cgs)[Bearbeiten | Quelltext bearbeiten]

Man kann in wenigen Zeilen das Transformationsverhalten zwischen SI- und cgs-Systemen systematisch beschreiben, obwohl die Transformationen schon deshalb nicht ganz trivial sind, weil das letztgenannte System drei Basisgrößen („Länge“, „Masse“, „Zeit“), das erstgenannte System aber vier davon hat (zusätzlich noch die „elektrische Stromstärke“).[21] Im cgs-System üben zwei gleich geladene Punktmassen, deren Abstand beträgt, aufeinander die Coulomb-Kraft aus, während im SI die gleiche Kraft beträgt.

  • Es gilt also erstens: Nach einem ganz analogen Gesetz transformiert sich auch das elektrische Moment bzw. die elektrische Polarisation (elektrisches Moment pro Volumen) sowie die elektrische Stromdichte Die elektrische Feldstärke dagegen transformiert sich komplementär zu , weil das Produkt „Ladung mal Feldstärke“ invariant sein muss.
  • Zweitens gilt:   
  • Drittens ist:  (weil im Vakuum aber ist.[22])

Für die entsprechenden magnetischen Größen (erstens: das magnetische Moment bzw. die magnetische Polarisation (Zusammenhang: ), zweitens: die magnetische Feldstärke , drittens: die magnetische Induktion ) gelten ähnliche Gesetze, in denen an die Stelle von tritt.

Sowohl das Durchflutungsgesetz als auch Faradays Induktionsgesetz koppeln aber elektrische und magnetische Größen. An dieser Stelle kommt die Lichtgeschwindigkeit ins Spiel, und zwar durch die fundamentale Beziehung

Wenn man z. B. das Durchflutungsgesetz betrachtet, das im SI folgendermaßen lautet: so erhält man im cgs-System die erste der gerade in der Tabelle angegebenen Gleichungen.

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Maxwell-Gleichungen â€“ Sammlung von Bildern, Videos und Audiodateien
 Wikiversity: Maxwell-Einführung â€“ Kursmaterialien, Forschungsprojekte und wissenschaftlicher Austausch

Einzelnachweise und Anmerkungen[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Steffen Paul, Reinhold Paul: Grundlagen der Elektrotechnik und Elektronik 2: Elektromagnetische Felder und ihre Anwendungen. Springer-Verlag, 2012, ISBN 3-642-24157-3, S. 200 (eingeschränkte Vorschau in der Google-Buchsuche).
  2. ↑ Wolfgang Nolting: Grundkurs Theoretische Physik 3, Kap. 4.1.3, books.google.de; darin ist von vier Gleichungen die Rede
  3. ↑ Diese mikroskopischen Prozesse werden im Allgemeinen durch die Quantenmechanik beschrieben, wobei im Falle des Spinmagnetismus sogar die relativistische Form der Quantenmechanik, die sog. Dirac-Gleichung, herangezogen werden muss.
  4. ↑ a b Das eingeklammerte Doppelintegral ist Null, wenn die magnetische bzw. elektrische Induktion konstant bleibt. Auch in diesem Fall ergibt sich aber ein elektromotorischer Effekt, wenn in der betrachteten Zeit eine Änderung der Integrationsfläche auftritt, die zu einer Lorentzkraft führt.
    Siehe dazu die zweite der im unmittelbar folgenden Abschnitt angegebenen Gleichungen.
  5. ↑ In der Physikliteratur, und wenn aus dem Zusammenhang eindeutig erkennbar, wird die Leitungsstromdichte meist als bezeichnet. In der Elektrotechnik ist die Bezeichnung üblich.
  6. ↑ Klaus W. Kark: Antennen und Strahlungsfelder – Elektromagnetische Wellen auf Leitungen im Freiraum und ihre Abstrahlung. 3. Auflage. Vieweg+Teubner, Wiesbaden 2010, Kap. 3.7.1, S. 46 f.
  7. ↑ a b James Clerk Maxwell: A Dynamical Theory of the Electromagnetic Field. (PDF) In: Royal Society Transactions, 155, 1865, S. 459–512, eingereicht 1864.
  8. ↑ Yakir Aharonov, David Bohm: Significance of Electromagnetic Potentials in the Quantum Theory. In: Physical Review, 115/3, 1959.
  9. ↑ Die Darstellung der Maxwell-Gleichungen im Differentialformenkalkül ist (ähnlich wie hier) zum Beispiel in den Vorlesungen von Martin R. Zirnbauer (Universität Köln) dargestellt, die beim Springer Verlag in Buchform erscheinen sollen, oder zum Beispiel in Friedrich W. Hehl, Yuri Oboukhov: Foundations of classical electrodynamics: charge, flux and metric. Birkhäuser 2003. Hehl, Oboukhov, Rubilar: Classical Electrodynamics – a tutorial on its foundations. 1999. Hehl, Oboukhov: A gentle introduction to the foundations of classical electrodynamics. 2000.
  10. ↑ Die Dualitätsoperation vertauscht u. a. kovariante und kontravariante Vektor-Komponenten, sie hängt somit vom metrischen Tensor ab.
  11. ↑ An dieser Stelle wird in Kauf genommen, dass mit der gleich benannten Größe „magnetische Polarisation“ verwechselt werden kann (siehe oben)
  12. ↑ Albert Einstein: Zur Elektrodynamik bewegter Körper. In: Annalen der Physik und Chemie, 17, 30. Juni 1905, S. 891–921.
  13. ↑ mit der Konvention wird daraus
  14. ↑ mit der reduzierten Compton-Wellenlänge vereinfacht sich das Yukawa-Potential zu
  15. ↑ James Clerk Maxwell: A Treatise on Electricity & Magnetism. Dover Publications, New York 1873, ISBN 0-486-60636-8 und ISBN 0-486-60637-6.
  16. ↑ Oliver Heaviside: On the Forces, Stresses and Fluxes of Energy in the Electromagnetic Field. In: Philosophical Transactions of the Royal Society, 183A, 1892, S. 423
  17. ↑ E. B. Wilson: Vector Analysis of Josiah Willard Gibbs – The History of a Great Mind. Charles Scribner’s Sons, New York 1901.
  18. ↑ Zur Entwicklung der Notation bei Maxwell: Gerhard Bruhn, Die Maxwell-Gleichungen – vom Original zur modernen Schreibweise, TU Darmstadt.
  19. ↑ Jackson: Classical Electrodynamics
  20. ↑ z. B. Panofsky, Phillips, 2. Auflage 1978, S. 466. Dort sind im Anhang auch Erläuterungen zu den Maßeinheiten. Zu den Zweideutigkeiten der verwendeten gaußschen cgs-Systeme siehe auch Fussnote in Jackson, S. 817.
  21. ↑ Besonders durchsichtig ist der Zusammenhang von SI- und cgs-Systemen in einem speziellen Kapitel der dritten und folgenden Auflagen des „Jackson“ (siehe oben) dargestellt.
  22. ↑ Die angegebenen Transformationsgleichungen gelten aber nicht nur im Vakuum.

Navigationsmenü

#####EOF##### Джамал Хашоги – Уикипедия

Джамал Хашоги

от Уикипедия, свободната енциклопедия
Направо към навигацията Направо към търсенето
Джамал Хашоги
саудитски журналист

Роден
Починал
Националност Флаг на Саудитска Арабия Ð¡Ð°ÑƒÐ´Ð¸Ñ‚ска Арабия
Професия журналист, автор

Уебсайт jamalkhashoggi.com
Страница в IMDb
Джамал Хашоги в Общомедия

Джамал Хашоги (на арабски: جمال خاشقجي) е саудитски журналист.

Хашоги напуска Саудитска Арабия през септември 2017 г. в доброволно изгнание. Той казва, че правителството на Саудитска Арабия „го е блокирало от Twitter“[1], и по-късно пише за вестници, критикуващи саудитското правителство. Хашоги е остър критик на принца на Саудитска Арабия, Мохамед бин Салман и краля на страната Салман. Той също се противопоставя на намесата на Саудитска Арабия в гражданската война в Йемен.[2]

На 2 октомври 2018 г. Хагоши влиза в консулството на Саудитска Арабия в Истанбул, за да получи документи, свързани с неговия брак, но никога не напуска сградата и впоследствие е обявен за безследно изчезнал.[3] Анонимни източници на турска полиция твърдят, че е бил убит и разчленен в консулството.[4][5] Саудитското правителство твърди, че Хашоги е напуснал консулството жив през задния вход[6], но турската полиция твърди, че на камерите за видеонаблюдение няма запис с него да напуска консулството.[7] На 15 октомври се провежда инспекция на консулството от Саудитска Арабия и турски официални лица. Турските длъжностни лица откриват доказателства за „пребоядисване“ по време на инспекцията и доказателства, подкрепящи теорията, че Хашоги е убит.[8]

Ранен живот[редактиране | редактиране на кода]

Хашоги говори във Вашингтон през март 2018 г.

Джамал Хашоги е роден в Медина през 1958 г. Неговият дядо Мохамед Хашгоги, който е от турски произход, се жени за жена от Саудитска Арабия и е личен лекар на крал Абдулазис Ал Сауд, основател на кралство Саудитска Арабия.[9] Хашоги е племенник на покойния официален търговец на оръжие на Саудитска Арабия Аднан Хашоги, известен със своята роля в скандала „Иран-Контра“.[10][11] Хашоги е братовчед на Доди ал Файед, който загива с принцеса Даяна при катастрофа в Париж.[12]

Хашоги получава бакалавърска степен по бизнес администрация от Индианския държавен университет в САЩ през 1982 г.[13][14]

Кариера[редактиране | редактиране на кода]

Джамал Хашоги започва кариерата си като регионален мениджър на книжарниците „Тихама“ от 1983 до 1984 г.[15] По-късно, работи като кореспондент на Саудитския вестник и като помощник-мениджър на Okaz от 1985 до 1987 г. Той продължава кариерата си като репортер на различни ежедневни и седмични арабски вестници от 1987 до 1990 г., включително Al Sharq Al Awsat, Al Majalla и Al Muslimoon. Става главен редактор на Al Madina през 1991 г. и е такъв до 1999 г.

От 1991 до 1999 г. той е чуждестранен кореспондент в страни като Афганистан, Алжир, Кувейт, Судан и в Близкия изток. Също така се твърди, че през този период служи на саудитската разузнавателна агенция и евентуално със САЩ в Афганистан. След това е назначен за заместник-главен редактор на Arab News и е на поста от 1999 до 2003 г.

Хашоги става главен редактор на саудитския ежедневник Al Watan за кратък период, по-малко от два месеца през 2003 г.[16][17][18] Той е уволнен през май 2003 г. от саудитското министерство на информацията, защото позволява на журналист да критикува ислямския теолог Ибн Таймия (1263-1328), който се смята за основател на уахабизма.[19]

След като е уволнен, Хашоги заминава в Лондон в доброволно изгнание. Там, той се присъединява към екипа на Al Faisal като съветник.[20] След това той служи като медиен помощник на принц Турки ал Файсал, а последният е посланик на Саудитска Арабия в Съединените щати.[21] През април 2007 г. Хашоги започва да работи като главен редактор на Al Watan за втори път.

Една колонка от поета Ибрахим ал-Алмай, оспорвайки основните принципи на движението салафизъм, е публикувана в Al Watan през май 2010 г., което води до привидно принудителното напускане на Хашоги, за втори път на 17 май 2010 г.[22] Al Watan обявява, че Хашоги подава оставка като главен редактор за "да се съсредоточи върху личните си проекти". Обаче се смята, че той е принуден да подаде оставка, поради официално недоволство с публикувани статии, които са критични към суровите ислямски правила на Кралството. След втората си оставка от Al Watan през 2010 г., Хашоги поддържа връзки със саудитски елити, включително и с тези в своя разузнавателен апарат. През 2015 г. той пуска сателитния новинарски канал Al-Arab, базиран в Бахрейн, тъй като страната не позволява независими новинарски канали да работят в рамките на техните граници. Новият канал е подкрепен от милиардера принц Алуалейд бин Талал, и участва в американския финансов канал Bloomberg Television. Въпреки това, каналът излъчва за по-малко от 11 часа, преди да бъде закрит от Бахрейн.[23][24] Той също така е политически коментатор за саудитските и международни канали, включително MBC, BBC, Al Jazeera и Dubai TV. Между юни 2012 г. и септември 2016 г. неговите колонки редовно се публикуват от Al Arabiya.[25]

Позовавайки се на доклад от Middle East Eye, Independent съобщава през декември 2016 г., че на Хашоги е забранено от саудитските власти да публикува или да се появява по телевизията "за да критикува избрания президент на САЩ Доналд Тръмп".[26]

Хашоги критикува ареста на активистката за правата на жените Лоуджан Хатлул през май 2018 г.

Хашоги се премества в Съединените щати през юни 2017 г.[27] и започва да пише за The Washington Post през септември 2017 г.[28] В пощата той критикува блокадата, водена от Саудитска Арабия срещу Катар, спора на Саудитска Арабия с Ливан, дипломатическия спор на Саудитска Арабия с Канада и репресиите на Кралството срещу опозицията и медиите.[29] Хашоги подкрепя някои от реформите на принца, като позволението на жените да карат автомобили[30], но осъжда арестуването на Лоуджан Хатлул, която е класирана на трето място в списъка на 100-те най-влиятелни арабски жени през 2015 г.[31]

Говорейки за Newshour на Би Би Си, Хашоги критикува изграждането на израелски селища в окупираните палестински територии, като казва: „Нямаше никакъв международен натиск върху израелците и затова израелците избягаха да строят селища, разрушавайки домове“.[32]

Хашоги критикува саудитската война срещу Йемен, пишейки: „Колкото по-дълго тази жестока война продължава в Йемен, толкова по-трайна ще бъде щетата“.[33]

Според The Spectator, "С почти 2 милиона Twitter последователи, той е най-известният политически критик в арабския свят и редовен гост на големите телевизионни мрежи във Великобритания и Съединените щати". През 2018 г. Хашоги създава нова политическа партия, наречена "Демокрация за арабския свят", представляваща политическа заплаха за принца Мохамед. Той пише в колона Post на 3 април 2018 г., че Саудитска Арабия "трябва да се върне в условията си преди 1979 г., когато правителството ограничи традициите на уахабийските жители, а жените днес трябва да имат същите права като мъжете. Да говорят с умовете си, без да се страхуват от затвор.

Връзки с Осама бин Ладен[редактиране | редактиране на кода]

Хашоги се среща с Осама бин Ладен през 80-те и 90-те години на миналия век в Афганистан, а Бин Ладен води война срещу СССР. Хашоги интервюира Бин Ладен няколко пъти, обикновено се среща с бин Ладен в Тора Бора и веднъж в Судан през 1995 г.[34][35] През този период, той е нает от саудитските разузнавателни агенции, за да се опита да повлияе на Бин Ладен да направи компромис със саудитското кралско семейство в своето съперничество.

Съобщава се, че Хашоги някога се е опитал да убеди Бин Ладен да се откаже от тероризма.[36] Хашоги е единственият саудитец извън кралското семейство, който знае за техни отношения с Ал Кайда в навечерието на терористичните атаки от 11 септември. Той се разграничава от бин Ладен след атаките.

"Най-належащият проблем сега е да се гарантира, че нашите деца никога няма да бъдат повлияни от екстремистки идеи като тези 15 саудитци, които са били подведени в отвличането на четири самолета, водещи ги в челюстите на ада."

Изчезване и убийство[редактиране | редактиране на кода]

На 2 октомври 2018 г. Джамал Хашоги отива в консулството на Саудитска Арабия в Истанбул, Турция. Трябва да получи документа, необходим за повторен брак. Неговата годеница Хатидже Ченгиз не е допусната да влезе в сградата. Тя чака Хашоги до полунощ, но той не се връща.[37]

Турската полиция заявява, че предполага, че Хашоги е "брутално измъчван, убит и тялото му е разчленено" в консулството. Предполага се, че той има смарт часовник на ръката си, който успява да предаде данни за убийството на облак в Apple. По-късно Яшин Актай, съветник на президента Реджеп Ердоган, представители на полицията и министър на европейските въпроси Омер Елиелик заявяват, че 15 саудитски агенти са участвали в операцията за ликвидиране на Хашоги.[38]

Официалната позиция на саудитските власти е, че Хашоги е напуснал жив сградата на консулството през задния вход. По-специално, тази гледна точка на 5 октомври 2018 г. е изразена от принц Мохамед ибн Салман в интервю за Bloomberg, като заявява, че „се е върнал след няколко минути или час“.[39]

Държавния департамент на САЩ и в Министерството на външните работи на Турция изразяват загриженост за изчезването на Хашоги, като призовават Саудитска Арабия да сътрудничи, за да се определи местоположението му.[40][41] Турският президент Ердоган казва, че поема под личния си контрол случая с изчезването на Хашоги, наричайки го свой приятел и борец ​​за свобода на мисълта.[42]

На 15 октомври CNN съобщава, че Саудитска Арабия е на път да признае убийството, но ще твърди, че това е "излязъл от контрол разпит", за разлика от целево убийство.[43][44] Това твърдение е критикувано от някои, като се има предвид, че Хашоги е бил разчленен и, че убийството му е предполагаемо умишлено, а обстоятелствата, включително пристигането на екип от 15 съдебномедицински специалисти, за които се предполага, че са присъствали, за да скрият доказателства за престъплението, на същия ден.[45]

На 16 октомври от Близкия изток съобщават, че според анонимния турски източник, убийството отнема около 7 минути, а съдебният специалист Салах Мухамед ал-Тубайги е нарязал тялото на Хашоги на парчета, докато той е бил все още жив, а колегите му слушали музика.[46] Източникът твърди още, че "Тубайги започва да реже тялото на Хашоги на масата за разпит, докато е още жив".[47]

Wall Street Journal съобщава от анонимни източници, че Хашоги е измъчван пред върховния саудитски дипломат Мохамад ал-Отайби, генерален консул на Саудитска Арабия.[48][49] Ройтерс съобщава, че Ал-Отайби напуска Истанбул за Рияд на 16 октомври. Заминаването му е няколко часа, преди домът му да бъде претърсен във връзка с изчезването на журналиста.[50]

Анализаторите предполагат, че Хашоги би могъл да бъде смятан за особено опасен от саудитското лидерство, тъй като той не е дългогодишен дисидент, а по-скоро стълб, близо до управляващите кръгове от десетилетия в Саудитска Арабия и е съветник на бивш шеф на разузнаването в Саудитска Арабия.[51]

На 17 октомври 2018 г. турски служител заявява, че има аудио запис, който потвърждава за смъртта на Хашоги.[52]

Турският проправителствен вестник "Дейли Сабах" съобщава на 18 октомври, че съседи на резиденцията на консула са забелязали необичайно барбекю парти, което според вестника би могло да бъде замаскиране на миризмата от изгарянето на разчленения труп: "Живеем тук в продължение на 12 години, но никога не съм виждал да правят барбекю. В онзи ден те имаха барбекю парти в градината."[53]

На 20 октомври саудитското външно министерство съобщава, че предварителното разследване показва, че Джамал Хашоги е починал в консулството след сбиване, първото саудитско признаване за смъртта на Хашоги.[54]

Източници[редактиране | редактиране на кода]

  1. ↑ Opinion - Saudi Arabia wasn't always this repressive. Now it's unbearable.. // Посетен на 7 октомври 2018.
  2. ↑ Turkey says journalist Khashoggi 'killed at Saudi consulate'. // France 24. 7 октомври 2018.
  3. ↑ Turkey to search Saudi Consulate for missing journalist. // The Washington Post. 9 октомври 2018. Посетен на 13 октомври 2018.
  4. ↑ Jamal Khashoggi: Saudi journalist 'cut up with bone saw in Pulp Fiction murder at consulate in Istanbul'. // London Evening Standard. 10 октомври 2018. Посетен на 14 октомври 2018.
  5. ↑ Sen. Corker: Everything points to Saudis being responsible for missing journalist. // MSNBC. 12 октомври 2018.
  6. ↑ "Where Is Jamal?": Fiancee Of Missing Saudi Journalist Demands To Know. // NDTV, 9 октомври 2018. Посетен на 13 октомври 2018.
  7. ↑ Coskun, Orhan. Exclusive: Turkish police believe Saudi journalist Khashoggi was killed in consulate - sources. // Reuters.
  8. ↑ Turkish prosecutors 'find evidence of Jamal Khashoggi killing'. // 15 октомври 2018. Посетен на 17 октомври 2018.
  9. ↑ Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic. // Bloomberg. 10 октомври 2018.
  10. ↑ For Khashoggi, a Tangled Mix of Royal Service and Islamist Sympathies. // New York Times. 14 октомври 2018.
  11. ↑ Smith, Gina. Donald Trump Once Bought A $200M Yacht from Jamal Khashoggi’s Famed Arms Dealer Uncle [exclusive]. // U.S..
  12. ↑ Philippe Martinat. Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure. // 10 октомври 2018.
  13. ↑ Khashoggi, Jamal. // JRank Organization. Посетен на 16 май 2012.
  14. ↑ Jamal Khashoggi. // SO.ME. Посетен на 31 май 2012.
  15. ↑ Jamal Khashoggi. // World Economic Forum. Посетен на 21 юли 2012.
  16. ↑ Saudi editor-in-chief fired following criticism of Ibn Taymiyya, spiritual father of Wahhabism. // MEMRI, 9 юли 2003. Посетен на 19 май 2012.
  17. ↑ Murphy, Caryle. Tactical Delivery. // The Majalla. 11 януари 2011. Посетен на 25 юни 2012.
  18. ↑ Q & A with Al Watan's Jamal Khashoggi. // Jeddah, Asharq Alawsat, 25 април 2007. Посетен на 5 април 2013.
  19. ↑ Blanford, Nicholas. Reformist impulse in Saudi Arabia suffers setback. // The Christian Science Monitor, 5 юни 2003. Посетен на 1 март 2013.
  20. ↑ Soubra Barrage, Rada. The domestic challenges facing Saudi Arabia. // Ecommons, 2007. Архив на оригинала от 5 октомври 2013. Посетен на 8 май 2012.
  21. ↑ Wright, Lawrence. The master plan. // The New Yorker, 11 септември 2006. Посетен на 8 април 2012.
  22. ↑ Saudi editor Jamal Khashoggi resigns from AlWatan. // BBC, 17 май 2010. Посетен на 1 март 2013.
  23. ↑ Turkish police believe Saudi journalist Khashoggi was killed at consulate, sources say. // Посетен на 14 октомври 2018.
  24. ↑ Jamal Khashoggi, director of the Al Arab News Channel in Bahrain. // France24, 20 април 2012. Посетен на 10 май 2012.
  25. ↑ Opinion Columnists Jamal Khashoggi. //
  26. ↑ Saudi Arabia bans journalist for criticising Donald Trump. // The Independent. Посетен на 16 февруари 2017.
  27. ↑ Aziza, Sarah. Kingdom Crackdown: Saudi Women Who Fought for the Right to Drive Are Disappearing and Going Into Exile. // 6 октомври 2018. Посетен на 14 октомври 2018.
  28. ↑ Washington Post Editotial Board. Where is Jamal Khashoggi?. // Washington Post. 4 октомври 2018.
  29. ↑ Turkish police believe Khashoggi killed inside Saudi consulate. // Al-Jazeera. 7 октомври 2018.
  30. ↑ Jamal Khashoggi's long road to the doors of the Saudi Consulate. // The Washington Post. 12 октомври 2018.
  31. ↑ Read Jamal Khashoggi’s columns for The Washington Post. // The Washington Post. 6 октомври 2018.
  32. ↑ Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’. // Middle East Monitor. 1 октомври 2018.
  33. ↑ Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’. // Saudi Arabia’s crown prince must restore dignity to his country — by ending Yemen’s cruel war. 11 септември 2018.
  34. ↑ Missing Saudi journalist Jamal Khashoggi’s ties to Osama bin Laden explained. // Global News. 13 октомври 2018.
  35. ↑ Susanne Koelbl. Last Bastion: Saudi Arabia's Silent Battle to Halt History. // Der Spiegel. Riyadh, 14 юни 2011. Посетен на 26 август 2013.
  36. ↑ Head of Saudi's most daring newspaper resigns. // Al Arabiya, 16 май 2010. Посетен на 30 април 2012.
  37. ↑ Turkish police suspect Saudi journalist Khashoggi was killed at consulate. //
  38. ↑ Eyüp Serbest. Parçalayıp 15 kişiye taşıttılar. //
  39. ↑ Stephanie Flanders, Vivian Nereim, Donna Abu-Nasr, Nayla Razzouk, Alaa Shahine and Riad Hamade. Saudi Crown Prince Discusses Trump, Aramco, Arrests: Transcript. // 5 октября 2018.
  40. ↑ Statement by Secretary Pompeo on Journalist Jamal Khashoggi. // Государственный департамент США, 8 октября 2018. Посетен на 9 октября 2018.
  41. ↑ Statement of the Spokesperson of the Ministry of Foreign Affairs, Mr. Hami Aksoy, in Response to a Question Regarding Saudi Citizen and Journalist Mr. Jamal Khashoggi. // Министерство иностранных дел Турции, 9 октября 2018. Посетен на 9 октября 2018.
  42. ↑ Erdoğan: «Turkey has closed the chapter of the IMF not to open it again». // Президент Турции, 7 октября 2018. Посетен на 9 октября 2018.
  43. ↑ Saudis preparing to admit Jamal Khashoggi died during interrogation, sources say. // Посетен на 15 октомври 2018.
  44. ↑ Saudis preparing to admit Jamal Khashoggi died during interrogation, sources say. // Посетен на 15 октомври 2018.
  45. ↑ Saudis preparing to admit Jamal Khashoggi died during interrogation, sources say. // Посетен на 11 октомври 2018.
  46. ↑ Jamal Khashoggi Dismembered Alive, Saudi Killer Listened To Music During Murder. // Посетен на 16 октомври 2018.
  47. ↑ Jamal Khashoggi's killing took seven minutes, Turkish source tells MEE. // Посетен на 16 октомври 2018.
  48. ↑ Turkey Details Alleged Killing of Saudi Journalist. // Посетен на 17 октомври 2018.
  49. ↑ Jamal Khashoggi Tortured In Front Of Top Saudi Diplomat: Reports. // Посетен на 17 октомври 2018.
  50. ↑ Saudi consul general leaves Turkey for Riyadh: Turkish broadcasters. // Посетен на 17 октомври 2018.
  51. ↑ Saudi forensic expert is among 15 named by Turkey in disappearance of journalist Jamal Khashoggi. // The Washington Post. Посетен на 14 октомври 2018.
  52. ↑ Garl, Carlotta. Audio Contains Gruesome Details of Khashoggi Killing, Turkish Official Says. // The New York Times. 17 октомври 2018.
  53. ↑ Merve Şebnem Oruç. A 'rogue state' behind Khashoggi's disappearance, not 'rogue killers'. // Daily Sabah. Посетен на 19 октомври 2018.
  54. ↑ Sullivan, Kevin. Saudi Arabia fires 5 top officials, arrests 18 Saudis, saying Khashoggi was killed in fight at consulate. // The Washington Post. 19 октомври 2018.
Криейтив Комънс - Признание - Споделяне на споделеното Ð›Ð¸Ñ†ÐµÐ½Ð· за свободна документация на ГНУ Тази страница частично или изцяло представлява превод на страницата „Jamal Khashoggi“ в Уикипедия на английски. Оригиналният текст, както и този превод, са защитени от Лиценза „Криейтив Комънс - Признание - Споделяне на споделеното“, а за съдържание, създадено преди юни 2009 година — от Лиценза за свободна документация на ГНУ. Прегледайте историята на редакциите на оригиналната страница, както и на преводната страница. Вижте източниците на оригиналната статия, състоянието ѝ при превода, и списъка на съавторите.  

Навигация

#####EOF##### Memory corruption - Wikipedia

Memory corruption

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
  1. 1991you

Memory corruption occurs in a computer program when the contents of a memory location are modified due to programmatic behavior that exceeds the intention of the original programmer or program/language constructs; this is termed violating memory safety. The most likely cause of memory corruption is programming error. When the corrupted memory contents are used later in that program, it leads either to program crash or to strange and bizarre program behavior. Nearly 10% of application crashes on Windows systems are due to heap corruption.[1]

Modern programming languages like C and C++ have powerful features of explicit memory management and pointer arithmetic. These features are designed for developing efficient applications and system software. However, using these features incorrectly may lead to memory corruption errors.

Memory corruption is one of the most intractable class of programming errors, for two reasons:

  1. The source of the memory corruption and its manifestation may be far apart, making it hard to correlate the cause and the effect.
  2. Symptoms appear under unusual conditions, making it hard to consistently reproduce the error.

Memory corruption errors can be broadly classified into four categories:

  1. Using uninitialized memory: Contents of uninitialized memory are treated as garbage values. Using such values can lead to unpredictable program behavior.
  2. Using non-owned memory: It is common to use pointers to access and modify memory. If such a pointer is a null pointer, dangling pointer (pointing to memory that has already been freed), or to a memory location outside of current stack or heap bounds, it is referring to memory that is not then possessed by the program. Using such pointers is a serious programming flaw. Accessing such memory usually causes operating system exceptions, that most commonly lead to a program crash (unless suitable memory protection software is being used).
  3. Using memory beyond the memory that was allocated (buffer overflow): If an array is used in a loop, with incorrect terminating condition, memory beyond the array bounds may be accidentally manipulated. Buffer overflow is one of the most common programming flaws exploited by computer viruses, causing serious computer security issues (e.g. return-to-libc attack, stack-smashing protection) in widely used programs. In some cases programs can also incorrectly access the memory before the start of a buffer.
  4. Faulty heap memory management: Memory leaks and freeing non-heap or un-allocated memory are the most frequent errors caused by faulty heap memory management.

Many memory debuggers such as Purify, Valgrind, Insure++, Parasoft C/C++test, AddressSanitizer are available to detect memory corruption errors.

See also[edit]

References[edit]

  1. ^ "Application Verifier". MSDN Library. Microsoft. 19 April 2011. Retrieved 4 May 2011.

External links[edit]

Navigation menu

#####EOF##### Jamal Khashoggi – Wikipedia

Jamal Khashoggi

Frå Wikipedia – det frie oppslagsverket
Hopp til navigering Hopp til søk
Jamal Khashoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Verkeleg namn جمال خاشقجي
Fødd 13. oktober 1958
Medina
Død

2. oktober 2018
Consulate General of Saudi Arabia in Istanbul

Yrke journalist, politisk skribent, direktør
Sjanger samfunnskritiker
Jamal Khashoggi på Commons

Jamal Ahmad Khashoggi (13. oktober 1958–2. oktober 2018)[1] var ein saudiarabisk journalist,[2] redaktør og leiar for Al-Arab News Channel.[3] Han gjorde òg teneste som redaktør for Al-Watan, og gjorde denne avisa om til ei plattform for progressive saudiarabarar.[4]

Khashoggi rømde frå Saudi-Arabia i september 2017, og sa at styresmaktene hadde teke frå han høvet til å bruka sosiale media som Twitter,[5] Frå eksil skreiv han artiklar der han kritiserte styresmaktene i Saudi-Arabia, og særleg kronprins Mohammed bin Salman og kongen.[2] Han var misnøgd med rolla deira i krigen mot Jemen.[6]

Død[endre | endre wikiteksten]

Den 2. oktober 2018 gjekk Khashoggi inn i det saudiarabiske konsulatet i Istanbul for å hente nokre dokument i samband med eit planlagt giftarmål. Mykje tyder på at han der vart drepen av saudiarabarar etter ordre frå Mohammed bin Salman.

Referansar[endre | endre wikiteksten]

  1. ↑ «Khashoggi 'died after fight' – Saudis». BBC. 19. oktober 2018. Henta 19. oktober 2018. 
  2. ↑ 2,0 2,1 «Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate». BBC News. 7. oktober 2018. 
  3. ↑ «Speakers». International Public Relations Association – Gulf Chapter (IPRA-GC). 2012. Arkivert frÃ¥ originalen 11. mai 2012. Henta 10. mai 2012. 
  4. ↑ Hendley, Paul (17. mai 2010). «Saudi newspaper head resigns after run-in with conservatives». Al Hdhod. Henta 11 October 2018. 
  5. ↑ «Opinion – Saudi Arabia wasn't always this repressive. Now it's unbearable.». Washington Post. Henta 7. oktober 2018. 
  6. ↑ «Turkey says journalist Khashoggi 'killed at Saudi consulate'». France 24. 7. oktober 2018. 

Navigasjonsmeny

#####EOF##### جمال خاشقجی - ویکی‌پدیا، دانشنامهٔ آزاد

جمال خاشقجی

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به ناوبری پرش به جستجو
جمال خاشقجی
Jamal Khashoggi in March 2018 (cropped).jpg
خاشقجی در حال صحبت کردن در واشینگتن، دی.سی. در مارس ۲۰۱۸
زاده جمال بن احمد خاشقجی[۱]
۱۳ اکتبر ۱۹۵۸[۲]
مدینه، عربستان سعودی
درگذشت Û² اکتبر Û²Û°Û±Û¸ (ÛµÛ¹ Ø³Ø§Ù„)[Û³]
کنسولگری عربستان سعودی
استانبول، ترکیه
محل سکونت ایالات متحده آمریکا[۴]
ملیت عربستان سعودی
محل تحصیل دانشگاه ایالتی ایندیانا
شغل روزنامه‌نگار، ستون نویس، نویسنده
همسر(ها) روای تونسی (div.)[۱]
شریک(های) زندگی خدیجه چنگیز (fiancee 2018)
فرزندان 4[۱]
والدین
  • احمد خاشقجی[Û±] (پدر)
  • إسعاف دفتار[Û±] (مادر)
خویشاوندان نبیلا خاشقجی (دختر عمو)
عماد خاشقجی (پسر عمو)
دودی الفاید (پسر عمو)
عدنان خاشقجی (عمو)
سمیرا خاشقجی (عمه)
سهیر خاشقجی (عمه)
محمد خاشقجی (پدربزرگ)
وبگاه jamalkhashoggi.com

جمال خاشقجی (۱۳ اکتبر ۱۹۵۸ – ۲ اکتبر ۲۰۱۸) روزنامه‌نگار، مقاله‌نویس و نویسندهٔ اهل کشور عربستان سعودی بود. وی همچنین مدیر و سردبیر ارشد شبکهٔ خبری العرب و از منتقدان نحوه حکمرانی در عربستان بود.[۵] او همچنین در روزنامه واشینگتن پست مطلب می‌نوشت. جمال در سال ۲۰۱۷ از عربستان سعودی گریخته و خود را از کشور تبعید نمود.[۶] او از منتقدان شدید ولیعهد عربستان، محمد بن سلمان، و پادشاه کشور، سلمان بن عبدالعزیز آل سعود بود.[۷]

جمال در ۲ اکتبر ۲۰۱۸ به کنسولگری عربستان در استانبول مراجعه کرد و ناپدید شد. شواهد نشان می‌دهد او در کنسولگری عربستان در ترکیه به قتل رسیده و جسدش تکه‌تکه شده و از آنجا خارج شده‌است. جمال نوه محمد خاشقجی، پزشک مخصوص ملک عبدالعزیز، بود و نیز عدنان خاشقجی، که در ماجرای مک‌فارلین در ایران مشهور شد، عموی او بود.

زندگی[ویرایش]

پیشینه خانوادگی[ویرایش]

عموی وی بنام عدنان خاشقجی متعاقب ماجرای مک‌فارلین در ایران مشهور شد. عدنان در مصاحبه ای با مجله نیویورک در سال ۱۹۸۹ ادعا کرده‌است که پدربزرگ وی یهودی بوده‌است.[۸][ارجاع دست‌دوم]

زندگی شخصی[ویرایش]

او در سال ۱۹۵۸ در مدینه به دنیا آمد و تا زمانی که در عربستان بود، در رسانه‌های سعودی سمت‌های متعددی را برعهده داشت. در اوایل زندگی حرفه‌ایش، به عنوان خبرنگار چندین روزنامه مشغول به کار بود. علاوه بر کار رسانه‌ای، از سال ۲۰۰۴، مشاور رسانه‌ای شاهزاده ترکی الفیصل، سفیر سابق عربستان در لندن و واشینگتن بود.

او زمانی سردبیر یکی از روزنامه‌های اصلاح‌طلب عربستان به نام الوطن بود و از او به عنوان روزنامه‌نگار نزدیک به محافل قدرت در ریاض و مشاور دولت عربستان یاد می‌شد اما با قدرت‌گیری محمد بن سلمان، ستاره اقبال او افول کرد و سرانجام حتی ماندن در کشور را دشوار یافت.

او با شاهزاده ولید بن طلال، میلیاردر سعودی، هم روابطی داشت. این شاهزاده قرار بود شبکه‌ای ماهواره‌ای به نام العرب راه‌اندازی کند. خاشقجی به سمت مدیر کل این شبکه منصوب شد اما کار این شبکه مدت زیادی طول نکشید. در واقع، شبکه العرب، فقط یک روز پخش شد. خاشقجی را می‌توان یکی از نیروهای دوران ملک عبدالله بن عبدالعزیز دانست. او در آن دوره، در رسانه‌های عربستان حضور فعالی داشت؛ یادداشت‌های او به‌طور مکرر در روزنامه سعودی الحیات منتشر می‌شد. اما در دوره ملک سلمان و پسرش محمد ماجرا متفاوت شد. شاهزاده محمد بن سلمان، با استفاده از موقعیت پدرش، به سرعت مدارج ترقی را طی کرد. او ابتدا دو ولیعهد را کنار گذاشت و بسیاری از شاهزادگان و روزنامه‌نگاران منتقد را از سر راه خود برداشت. خاشقجی از دسامبر ۲۰۱۶، به تدریج از حکومت عربستان فاصله گرفت. او ابتدا در اندیشکده‌ای در واشینگتن از صعود دونالد ترامپ و سیاست او در خاورمیانه انتقاد کرد. در آن زمان، به دلیل اینکه او یک فرد نزدیک به حکومت شناخته می‌شد، یک مقام رسمی سعودی مجبور شد اظهارات انتقادآمیز خاشقجی را یک نظر شخصی بداند. این مقام به خبرگزاری رسمی عربستان گفته بود که انتقادات خاشقجی از ترامپ، منعکس‌کننده دیدگاه دولت عربستان نیست. در آن زمان، سعودی‌ها بسیار مراقب بودند که کسی از چهره‌های نزدیک به حکومت، از ترامپ انتقاد نکند. چرا که ترامپ به تازگی انتخاب شده بود و سیاست او در قبال خاورمیانه در حال شکل‌گیری بود. به همین دلیل، انتقادات خاشقجی با واکنش سریع دولت عربستان مواجه شد و دولت او را از نوشتن و حضور در رسانه‌ها ممنوع کرد.

پس از شروع بازداشت شاهزادگان سعودی توسط بن سلمان، این روزنامه‌نگار برای مدتی سکوت اختیار کرد و فعالیت‌های رسانه‌ایش را محدود کرد اما سرانجام سال گذشته، به‌طور داوطلبانه به تبعید خودخواسته در واشینگتن تن داد. پس از استقرار در واشینگتن، یادداشت‌های انتقادی متعددی علیه ولیعهد عربستان و سیاست‌های داخلی و خارجی او، بخصوص جنگ یمن نوشت. یادداشت‌های او در رسانه‌های مشهوری همچون اشپیگل و فایننشال تایمز منتشر می‌شد. در این اواخر، او در روزنامه واشینگتن پست مطلب می‌نوشت. خاشقجی طی یادداشتی در مجله آلمانی اشپیگل، از تمرکز قدرت و سرکوب منتقدان توسط بن سلمان انتقاد کرده بود. او همچنین از مخالفان روابط اسرائیل و عربستان سعودی بود.[۹]

مرگ[ویرایش]

ناپدید شدن در استانبول[ویرایش]

وی پس از آنکه در روز ۲ اکتبر ۲۰۱۸ برای ثبت ازدواج خود به سرکنسولگری عربستان در استانبول رفت، ناپدید شد. عربستان مدعی شد که وی از کنسولگری خارج شده اما نامزد وی این موضوع را رد کرد. نام وی در لیست افراد تحت تعقیب بن سلمان قرار داشت. سخنگوی ریاست جمهوری ترکیه در ابتدا تأکید کرد که وی از کنسولگری عربستان خارج نشده‌است.[۱۰][۱۱][۱۲][۱۳] در روزهای آتی، منابع ترکیه‌ای اعلام کردند که ارزیابی اولیه پلیس ترکیه نشان می‌دهد که جمال خاشقجی در کنسولگری عربستان در استانبول به قتل رسیده و تکه‌تکه شده‌است. به گفته شبکه الجزیره قتل جمال خاشقجی از پیش برنامه‌ریزی شده بود و کنسولگری جسد او را از ساختمان خارج کرده‌است. نیویورک تایمز به نقل از رئیس انجمن رسانه‌های عربی گفته‌است که «مقام‌های ترکیه تکه‌تکه شدن جسد خاشقجی را تأیید کرده‌اند».

تأیید رسمی قتل توسط عربستان[ویرایش]

عربستان که برای دو هفته هرگونه اطلاع از سرنوشت جمال خاشقجی را قویا تکذیب می‌کرد و می‌گفت او پس از مراجعه به کنسولگری آنجا را ترک کرده‌است.[۱۴] در تاریخ ۱۹ اکتبر ۲۰۱۸ تلویزیون رسمی عربستان قتل جمال خاشقجی در داخل کنسولگری عربستان در استانبول را تأیید کرد و ادعا کرد که وی طی یک مشاجره تصادفی کشته شده‌است. همچنین، دستور برکناری ژنرال احمد عسیری معاون وزارت اطلاعات عربستان و سعود القحطانی، از دستیاران محمد بن سلمان، صادر و ۱۸ نفر ناشناس دیگر هم بازداشت شدند و هیئتی از سه وزراتخانه عربستان مأمور به ارائه گزارش کامل در مهلتی یک‌ماهه شد.[۱۵][۱۶] این در حالی بود که در طول ۱۷ روز پس از ناپدید شدن خاشقجی در کنسولگری عربستان در استانبول، دولت عربستان ادعا می‌کردند که وی کنسولگری عربستان را به سلامت ترک کرده و ولیعهد از سرنوشت او بی‌اطلاع بوده‌است.

سپس مقام‌های سعودی پیش از این اعلام کرده‌اند که «مأموران خودسر» عامل قتل جمال خاشقجی هستند.[۱۷]

پس از آن که گفته شد مقام‌های ترکیه نواری از مکالمات داخل کنسولگری عربستان در زمان قتل جمال خاشقجی دارند و رئیس سازمان اطلاعات مرکزی آمریکا، سیا، در سفرش به ترکیه این نوار را شنیده‌است. رسانه‌های رسمی عربستان سعودی از قول دادستان عمومی عربستان نوشتند که جمال خاشقجی، روزنامه‌نگار منتقد سعودی، در «قتل عمد» کشته شده‌است و مقام‌های قضایی عربستان گفتند مشغول بازجویی از مظنونان پرونده هستند.[۱۷][۱۴][۱۸]

در روز پنج‌شنبه، دوم آبان مقام‌های عربستان سعودی در اظهار نظری تازه اعلام کردند که قتل جمال خاشقجی در کنسولگری این کشور در استانبول با برنامه‌ریزی و «نیت قبلی» صورت گرفته‌است؛ همزمان ترکیه اعلام کرد که نمی‌خواهد این پرونده را به دادگاهی بین‌المللی ارجاع بدهد.[۱۸]

بسیاری از منتقدان مسئولیت قتل خاشقجی را متوجه محمد بن سلمان ولیعهد عربستان می‌دانند و رسانه‌های ترکیه همواره به نقل از مقام‌های امنیتی این کشور، قتل جمال خاشقجی را به مأموران اعزامی از سوی محمد بن سلمان نسبت داده‌اند. هرچند این اتهام از طرف مقام‌های سعودی رد شده و او روز چهارشنبه ۲۴ اکتبر در اولین اظهارنظر عمومی در این باره آن را «دردناک» خواند و وعده «اجرای عدالت» دربارهٔ عاملان قتل را داد.[۱۷] در ۲۳ آبان ماه نیز سخنگوی دادستانی عربستان تکه‌تکه شدن خاشقجی را تأیید و علت مرگ او را تزریق مواد مخدر عنوان کرد، و بار دیگر تأکید که محمد بن سلمان ارتباطی با موضوع ندارد، دادستانی ترکیه هم در جواب گفت؛ عاملان قتل باید به‌طور کامل مشخص شوند

منابع[ویرایش]

  1. ↑ ۱٫۰ ۱٫۱ ۱٫۲ ۱٫۳ ۱٫۴ Black, Ian (19 October 2018). "Jamal Khashoggi obituary". The Guardian. Retrieved 25 October 2018.
  2. ↑ Hubbard, Ben; Gladstone, Rick; Landler, Mark (16 October 2018). "Trump Jumps to the Defense of Saudi Arabia in Khashoggi Case". The New York Times. Retrieved 17 October 2018. Mr. Khashoggi, who wrote columns for The Washington Post, lived in the United States, and his 60th birthday was on Saturday [October 13].
  3. ↑ "Khashoggi 'died after fight' – Saudis". BBC. 19 October 2018. Retrieved 19 October 2018.
  4. ↑ "What we know (and don't) about missing Saudi journalist Jamal Khashoggi". Retrieved 16 October 2018.
  5. ↑ «معمای ناپدید شدن روزنامه‌نگار منتقد ولیعهد عربستان عمیق‌تر شد»(fa)‎. BBC News فارسی، 2018-10-04. 
  6. ↑ “Opinion | Saudi Arabia wasn’t always this repressive. Now it’s unbearable.”. Washington Post. Retrieved 2018-11-07. 
  7. ↑ «Saudi writer 'murdered' in consulate»(en-GB)‎. به کوشش BBC News. 2018-10-07. بازبینی‌شده در 2018-11-07. 
  8. ↑ New York Magazine, Stepping Out, By Jeanie Kasindorf, 18 Dec 1989, Page 44.
  9. ↑ https://jamalkhashoggi.com/index.php/2016/09/04/does-saudi-arabia-need-relations-with-israel/
  10. ↑ https://www.borna.news/بخش-سیاسی-3/759876-آل-سعود-جمال-خاشقجی-را-در-ترکیه-ربود-پلیس-دست-به-کار-شد
  11. ↑ http://www.baeghtesad.com/بخش-بین-الملل-13/26971-سرنوشت-مبهم-جمال-خاشقجی-در-کنسولگری-عربستان-در-استانبول
  12. ↑ http://www.iribnews.ir/fa/news/2243312/سرنوشت-مبهم-جمال-خاشقجی-در-کنسولگری-عربستان-در-استانبول
  13. ↑ https://fa.alalam.ir/news/3815446/خاشقجی-در-داخل-کنسولگری-عربستان-در-استانبول-است
  14. ↑ Û±Û´Ù«Û° Û±Û´Ù«Û± «پسر جمال خاشقجی وارد آمریکا شد». بی‌بی‌سی فارسی، 2018-10-25. بازبینی‌شده در Û´ آبان Û±Û³Û¹Û·. 
  15. ↑ http://www.bbc.com/persian/world-45922874
  16. ↑ https://www.alarabiya.net/ar/saudi-today/2018/10/20/السعودیة-التحقیقات-أظهرت-وفاة-خاشقجی-خلال-شجار.html
  17. ↑ Û±Û·Ù«Û° Û±Û·Ù«Û± Û±Û·Ù«Û² «عربستان: کشتن خاشقجی 'قتل عمد' بوده‌است». بی‌بی‌سی فارسی، Û³ آبان Û±Û³Û¹Û·. 
  18. ↑ Û±Û¸Ù«Û° Û±Û¸Ù«Û± «دادستان عربستان: اطلاعات ترکیه حاکی از قتل برنامه‌ریزی شده خاشقجی است». رادیو فردا. Û³ آبان Û±Û³Û¹Û·. 

منوی ناوبری

#####EOF##### Jamal Khashoggi — Wikipédia

Jamal Khashoggi

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Page d'aide sur l'homonymie Pour les articles homonymes, voir Khashoggi.
Jamal Khashoggi
جمال خاشقجي
Image illustrative de l’article Jamal Khashoggi
Jamal Khashoggi en mars 2018.

Nom de naissance Jamal Ahmed Khashoggi
Naissance
Médine (Arabie saoudite)
Décès (à 59 ans)
Istanbul (Turquie)
Nationalité Saoudienne
Profession Journaliste
Spécialité Politique
Bilan Médias
Fonction(s) principale(s) Rédacteur en chef
Chroniqueur
Presse écrite Arab News
Al-Watan
The Washington Post
Télévision Al-Arab News

Jamal Khashoggi (en arabe : Ø¬Ù…ال خاشقجي (Jamāl KhāshuqjÄ«) [ ʒaˈmaːl χaːˈʃoɡʒi]), né le à Médine (Arabie saoudite) et mort assassiné le au consulat d'Arabie saoudite à Istanbul (Turquie)[1], est un journaliste saoudien[2], ayant notamment été directeur général de la chaîne Al-Arab News[3]. Il a également été rédacteur au journal saoudien Al-Watan, qu'il a transformé en plateforme progressiste[4].

Initialement proche du pouvoir saoudien, il entre en dissidence à partir de 2017, à la suite de l'avènement de Mohammed ben Salmane au statut de prince héritier et de dirigeant de fait du pays. Il fuit l'Arabie saoudite en septembre 2017. Il déclare alors que le gouvernement saoudien l'a « banni de Twitter Â»[5] et écrit ensuite des articles de presse critiques vis-à-vis du régime saoudien. Extrêmement critique à l'égard du prince héritier, Mohammed ben Salmane, et du roi Salmane ben Abdelaziz Al Saoud[6], Khashoggi s'oppose fermement à l'intervention au Yémen[7].

Khashoggi entre dans le consulat d'Arabie saoudite en Turquie le et y est assassiné par un commando saoudien. Le prince héritier est soupçonné d'avoir commandité l'opération. Une inspection par des officiels saoudiens et turcs a lieu le , alors que la presse affirme qu'il a été démembré vivant à l'intérieur du consulat[8]. Après avoir initialement nié sa mort, affirmant que Khashoggi avait quitté le consulat vivant, l'Arabie saoudite finit par reconnaître le que Jamal Khashoggi a été tué à l'intérieur du consulat[9], mais donne successivement plusieurs versions contradictoires des circonstances de son décès avant d'admettre que le meurtre était prémédité.

Biographie[modifier | modifier le code]

Famille et jeunesse[modifier | modifier le code]

Jamal Khashoggi naît le 13 octobre 1958[10] dans une famille de Kayseri aux origines ottomanes[2]. Il est issu d'une grande famille de la ville portuaire de Djeddah très liée à la famille royale. Son grand-père, Mohammed Khashoggi, qui a épousé une saoudienne[11], était par ailleurs le médecin personnel du roi Ibn Séoud, le fondateur du royaume d'Arabie saoudite[12]. Il est le neveu[13] d'Adnan Khashoggi, qui était considéré comme l'homme le plus riche du monde au début des années 1980 grâce aux ventes d'armes[14], et le cousin germain de Dodi Al-Fayed, tué à Paris dans un accident de voiture aux côtés de Diana, princesse de Galles[15].

À la fin des années 1970, comme beaucoup de jeunes Saoudiens, il soutient la résistance afghane contre les Soviétiques, tout comme le pouvoir saoudien de l'époque et la CIA. Il se rend lui-même en Afghanistan, et pose à l'époque en photo avec une kalachnikov : ses amis assurent cependant qu'il aurait peu combattu et que, bien qu'étant un musulman conservateur, il n'avait rien d'un extrémiste. C'est également en Afghanistan qu'il réalise ses premières interviews d'Oussama ben Laden, un autre jeune Saoudien originaire de Djeddah, qui combat alors les Soviétiques : les familles Khashoggi et ben Laden sont par ailleurs amies de longue date. Après son passage en Afghanistan, il étudie aux États-Unis puis, de retour en Arabie saoudite, rejoint les Frères musulmans, courant mal vu à Riyad[16].

À la fin de sa vie, il souffre de diabète et d'hypertension[17].

Carrière de journaliste[modifier | modifier le code]

Jamal Khashoggi en 2011.

Diplômé en administration de l'université d'État d'Indiana (1982), Jamal Khashoggi commence sa carrière en tant que directeur régional de la librairie Tihama Bookstores de 1983 à 1984[18]. Il débute ensuite une carrière de journaliste dans différents quotidiens et hebdomadaires saoudiens, dont Saudi Gazette[2], avant d'être nommé rédacteur en chef de Al Madina, en 1992[19]. De 1991 à 1999, il est correspondant à l'étranger (Afghanistan, Algérie, Koweït, Soudan), puis devient rédacteur en chef adjoint de Arab News, le principal journal en anglais d'Arabie saoudite (1999-2003)[réf. nécessaire].

Outre son travail de journaliste, il entretient des liens avec les services de renseignements saoudiens, dont le chef, le prince Turki Al-Faycal, le considère longtemps comme un protégé. Dans les années 1990, il est chargé par les services secrets de contacter Oussama ben Laden pour le persuader de renoncer à la clandestinité et de rentrer au pays. Il échoue cependant à convaincre son ami[16]. Khashoggi prend ensuite ses distances avec ben Laden qui bascule dans le terrorisme contre l'Occident[20] ; en 2011, à la mort de ben Laden, il écrit à propos de ce dernier « Tu étais magnifique et plein de bravoure aux beaux jours de l'Afghanistan, avant que tu succombes à la haine et à la passion[16]. Â»

Avec les années, Khashoggi se fait le promoteur de la démocratie dans le monde arabe, critiquant les pouvoirs corrompus et plaidant pour un accroissement de la participation politique, y compris au sein des monarchies du Golfe[16]. En 2003, il est très brièvement rédacteur en chef d'Al-Watan mais, jugé trop progressiste, il est licencié par le ministre saoudien de l'Information après avoir publié plusieurs commentaires à propos de l'influence du pouvoir religieux en Arabie saoudite[21]. Il s'exile quelque temps à Londres, puis, au cours des années suivantes, il devient un conseiller très proche de Turki Al-Faycal[2] et un adversaire de Mohammed ben Salmane[12].

En 2007, il est à nouveau nommé à la tête de la rédaction de Al-Watan. Il quitte le journal en 2010 après avoir critiqué les salafistes[22] et est nommé directeur de Al-Arab News à Bahreïn, collaborant aussi à différents médias internationaux comme commentateur politique spécialiste du Moyen-Orient[2].

Demeuré en lien avec les Frères musulmans — ce qu'il reconnaît ou nie en fonction de ses interlocuteurs â€” Jamal Khashoggi soutient en 2011 les printemps arabes en jouant la carte de l'islam politique. Mais l'échec de ces révolutions vient s'ajouter à la liste de ses déceptions, après les dérives du « djihad Â» afghan et de ben Laden[16].

Disgrâce et exil[modifier | modifier le code]

Initialement proche de Mohammed ben Salmane, en qui il voit au départ un réformateur, il rompt peu après avec lui[23]. En , Khashoggi est puni par son pays pour avoir ouvertement critiqué Donald Trump et il lui est interdit d'exercer son métier[24].

En septembre 2017, il s'exile aux États-Unis, où il tient une chronique au Washington Post. Il s'oppose alors de plus en plus ouvertement au prince héritier, Mohammed ben Salmane[25].

Assassinat[modifier | modifier le code]

Chronologie des faits[modifier | modifier le code]

Le , Jamal Khashoggi, à la demande de l'ambassade d'Arabie saoudite à Washington D.C.[26], entre au consulat d'Arabie saoudite à Istanbul pour obtenir un document nécessaire à son remariage, prévu pour le lendemain[27], avec sa fiancée une journaliste turque, Hatice Cengiz, rencontrée peu auparavant[28]. Le journaliste s'était rendu une première fois au consulat le 28 septembre pour obtenir l'attestation de divorce indispensable à son remariage[29],[30]. Il y rencontre alors un diplomate, qui l'adresse à un autre interlocuteur. Celui-ci s'avère être membre des services de renseignement saoudiens. Il indique à Jamal Khashoggi que le consulat n'est pas en mesure de lui fournir le document immédiatement, mais qu'il peut venir le récupérer la semaine suivante[31].

Selon la police turque, le 2 octobre, Jamal Khashoggi y est séquestré, torturé et assassiné par des forces spéciales saoudiennes, puis son corps est démembré et transporté hors du consulat en direction d'un autre pays[32],[33].

Khashoggi dénonçait depuis un certain temps la politique conduite par le prince Mohammed ben Salmane dans le royaume et le désastre de la guerre du Yémen[34],[35].

Dans son édition du , The Washington Post laisse une colonne blanche sous la photo de Khashoggi et le titre A Missing Voice[36].

Le , le gouvernement turc demande aux Saoudiens l'autorisation de fouiller le consulat[37]. Le jour même, le président turc, Recep Tayyip Erdoğan, appelle les autorités saoudiennes à prouver que le journaliste a bien quitté le consulat comme ils l'affirment[34]. Le , la Turquie est autorisée à fouiller le consulat, tandis que la chaîne de radio-télévision turque TRT World affirme que les autorités turques soupçonnent que des individus entrés dans l'ambassade au moment de la disparition auraient emporté avec eux les images de vidéosurveillance[38], que les autorités saoudiennes affirment ne pas posséder[39].

Le 12 octobre, The New York Times affirme que le commando du consulat transportait une scie à os[40]. The Washington Post ajoute pour sa part que la Turquie possède des enregistrements audio et vidéo qui prouvent que le journaliste a été interrogé, torturé, assassiné puis démembré[41]. Le journaliste porterait également sur lui une montre connectée, qui aurait enregistré une dispute[42], ce qui serait corroboré par l'enregistrement[43]. L'appareil, de type Apple Watch, aurait été ainsi relié à son iPhone, qu'il avait laissé à sa fiancée, mais dont certains enregistrements auraient été supprimés après sa mort[44]. Ces dernières informations ne seraient pas compatibles avec les capacités techniques des produits Apple[45]. Selon The Guardian, les enregistrements pourraient en fait avoir été recueillis grâce à des appareils de surveillance implantés dans le consulat à l'insu du gouvernement saoudien[46].

Le 13 octobre, Mevlüt Çavuşoğlu, ministre turc des Affaires étrangères, demande à Riyad d'autoriser les enquêteurs à perquisitionner le consulat d'Arabie saoudite à Istanbul. Une demande à laquelle les autorités saoudiennes ne répondent pas immédiatement[47], avant finalement d'autoriser la fouille qui a lieu le 15 octobre[48]. Les autorités turques souhaitent appliquer du luminol sur les murs pour détecter d'éventuelles traces de sang, ce que Riyad refuse[49]. La police turque emporte alors des échantillons de la terre du jardin du consulat[50]. Elle découvre également que des parois du consulat ont été fraîchement repeintes[51].

Le 15 octobre, CNN affirme que le régime saoudien serait sur le point d'admettre la mort du journaliste à la suite d'un interrogatoire qui aurait mal tourné[52]. Le jour même, le consul saoudien est limogé[53].

Le dissident saoudien Omar Abdulaziz affirme que son téléphone a été piraté alors qu'il aurait discuté à plusieurs reprises avec Khashoggi de sujets sensibles[54]. Un analyste turc affirme pour sa part que Khashoggi aurait prévenu des membres des Frères musulmans[12] qu'ils étaient espionnés par le pouvoir saoudien[55].

La police turque fouille la résidence du consul général saoudien[56],[57] le 17 octobre[58]. Le même jour, le consulat est fouillé à nouveau[59].

Le 17 octobre, The New York Times rapporte qu'un proche du prince héritier a participé à l'assassinat[60]. Le Yeni Şafak, qui dit avoir eu accès à des enregistrements, affirme que le journaliste a eu les doigts coupés puis a été décapité[60]. Pour sa part, le Middle East Eye, qui affirme avoir également eu accès aux enregistrements, ajoute que le journaliste n'a pas été interrogé mais torturé puis démembré vif tandis que son bourreau — qui serait un médecin â€” écoutait de la musique[60],[61].

Le 18 octobre, l'un des membres du commando décède, officiellement dans un accident de voiture[62]. Par ailleurs, la presse du régime saoudien présente les membres du commando comme de « simples touristes Â»[63]. Pour sa part, The New York Times affirme que les autorités saoudiennes comptent faire porter la responsabilité de l'opération au général Ahmed Assiri[64] haut responsable du renseignement afin de dédouaner Mohammed ben Salmane[65],[66]. Par ailleurs, la police turque procède à des fouilles dans la forêt de Belgrad, à Marmara[64].

Le 20 octobre, l'Arabie saoudite confirme la mort de Jamal Khashoggi le 2 octobre dans le consulat d'Istanbul et limoge le général Ahmed Assiri[67] conseiller de haut rang à la cour royale ainsi que Saoud Al-Qahtani, responsable média et homme clé de l'entourage du prince héritier[65]. 18 personnes sont arrêtées au même moment par le royaume : les 15 personnes du commando arrivées de Riyad et 3 employés du consulat[68],[66]. Ali Shihabi, proche des cercles du pouvoir saoudien, estime que la mort a eu lieu par « Ã©tranglement et pas à une rixe à coups de poings Â»[69]. Les autorités saoudiennes affirment ne pas savoir ce qu'il est advenu du corps, ajoutant qu'il a été confié à un « opérateur local Â»[70].

Le même jour, Ömer Çelik, ministre des Affaires européennes du gouvernement turc, fait la première déclaration officielle turque : « Nous ne blâmons personne de manière préemptive mais nous n'autoriserons pas non plus une dissimulation Â»[71].

Le 21 octobre, l'Arabie saoudite change de version et affirme que la mort aurait eu lieu alors qu'une discussion visait à « négocier de façon pacifique Â» le retour au pays de Jamal Khashoggi et aurait « mal tourné Â»[72]. Le jour même, Hatice Cengiz est placée sous protection policière[73].

Le 22 octobre, le Yeni Şafak affirme que Mohammed ben Salmane aurait parlé au téléphone avec Khashoggi, peu avant son exécution et alors qu'il était détenu au consulat[74]. Un des membres du commando a également quitté le consulat en portant les habits de la victime[75]. Le jour même, un véhicule diplomatique saoudien est retrouvé abandonné sur un parking[76].

Le 23 octobre, Sky News affirme que des restes du corps auraient été retrouvés dans le jardin du consulat[77]. Le jour même, Reuters affirme que Saoud al-Qahtani, conseiller de Mohammed ben Salmane, aurait supervisé les opérations via Skype et aurait demandé aux membres du commando de lui apporter la tête de Khashoggi[78].

Le , l'Arabie saoudite admet que le meurtre de Jamal Khashoggi était prémédité[79].

Le 26 octobre, le parquet turc lance une procédure d'extradition des 18 suspects saoudiens[80]. Le lendemain, Adel al-Joubeir, ministre saoudien des Affaires étrangères, refuse cette demande[81].

Le 31 octobre, le procureur général turc affirme que le journaliste a été étranglé puis son corps démembré[82]. Le jour même, la presse turque révèle que des employés consulaires auraient détruit des documents le lendemain de l'assassinat[83].

Le 1er novembre, citant un responsable turc anonyme, The New York Times affirme que le corps aurait pu être dissout dans de l'acide[84].

Le 5 novembre, des responsables turcs et le quotidien Sabah révèlent qu'une équipe de nettoyage de deux personnes, dont un chimiste, aurait détruit les preuves entre le 12 et le 17 octobre[85]. La police turque ne recevra finalement la permission d'investiguer le consulat avec l'accord des autorités saoudiennes que les 15 et 16 octobre, et la résidence du consul que le 17 octobre[86].

Le 8 novembre, une source policière révèle que de l'acide fluorhydrique a été utilisé pour dissoudre le corps[87]. Le 10 novembre, Sabah affirme que le corps dissout aurait été jeté dans les canalisations[88].

Le 13 novembre, The Daily Sabah affirme que le commando transportait des scalpels, des ciseaux, des instruments servant à donner des chocs électriques[89], des agrafeuses, des seringues dans leurs bagages tandis que The New York Times affirme que des sources du renseignement américain estiment que l'un des membres du commando téléphone à une personne, en lui demandant de prévenir son « patron Â», qui serait MBS, du succès de l'opération[90].

Le 15 novembre, le parquet saoudien affirme que le journaliste a été drogué avant d'être tué[91]. Dédouanant le prince héritier de tout rôle, le procureur général saoudien requiert la peine de mort à l'encontre de cinq accusés (dont les noms ne sont pas communiqués)[92]. La diplomatie turque juge les explications « insuffisantes Â»[93].

Le 16 novembre 2018, selon le quotidien turc Hürriyet, un journal proche du pouvoir turc, il existe des enregistrements qui contredisent les conclusions de la justice saoudienne. Notamment 15 minutes de conversations avant le meurtre démontrant la préméditation, et des appels téléphoniques internationaux passés par le commando[94].

Le 17 novembre 2018, The Washington Post affirme que la CIA a conclu que le prince héritier saoudien Mohammed ben Salmane Al Saoud était le commanditaire de l'assassinat du journaliste Jamal Khashoggi à Istanbul[95]. La CIA est parvenue à ces conclusions en se fondant sur le renseignement, notamment des appels téléphoniques entre le frère du prince héritier, Khaled ben Salmane, ambassadeur d'Arabie saoudite aux États-Unis, et Jamal Khashoggi[96],[97].

Le 21 novembre, le journal turc Hürriyet affirme que la CIA posséderait un enregistrement qui montre que le prince héritier aurait demandé à « faire taire Â» le journaliste[98].

Le 22 novembre, Régis Le Sommier, directeur adjoint de Paris Match, affirme avoir eu accès à des photos extraites de l'enregistrement qui montreraient le corps sur un chariot élévateur pendant son démembrement[99].

Le 27 novembre, The Washington Post avance que l'équipe de frappe saoudienne qui a assassiné Jamal Khashoggi fait partie d'une force d'action rapide dirigée par la cour du royaume ; celle-ci est déjà constituée depuis 18 mois pour chasser et kidnapper les dissidents du royaume à l'étranger et en Arabie saoudite[100]. Nombreux sont ceux qui restent détenus dans les prisons secrètes du royaume pour y être interrogés.

Le 5 décembre 2018, un procureur turc émet deux mandats d’arrêt contre deux responsables saoudiens, proches de Mohammed ben Salmane, Ahmed Assiri et Saud al-Qahtani impliqués dans le meurtre de l'éditorialiste saoudien[101],[102].

Le 26 janvier 2019, l'ONU ouvre une enquête sur l'assassinat du journaliste dont les conclusions et préconisations seront présentées au Conseil des droits de l'homme de l'ONU lors de la session de juin 2019[103]. Le 28 janvier, la rapporteure spéciale des Nations unies, Agnès Callamard, arrive en Turquie[104]. Le 7 février, elle accuse des officiels saoudiens d'avoir commis l'assassinat[105].

Le 14 février, les médias turcs révèlent qu'un complice turc aurait aidé à se débarrasser du corps, qui aurait été brûlé[106].

Le 15 mars, l'Arabie saoudite rejette des appels internationaux à une enquête internationale[107].

Le 18 mars, The New York Times révèle que le chef du commando aurait réclamé une « prime de performance Â» à ses supérieurs[108]. Le prince héritier aurait également avalisé une campagne d'enlèvement, de torture et d'assassinat d'opposants[109].

Le 28 mars, Callamard recommande à l'Arabie saoudite des procès publics pour les accusés pour des raisons de transparence[110].

Le 29 mars, le Washington Post révèle que les membres du commando saoudien qui a exécuté Jamel Khashoggi avaient participé à une formation aux États-Unis[111],[112].

Liste des membres du commando saoudien[modifier | modifier le code]

Les presses turque et américaine publient la liste des quinze membres du commando saoudien accusé d'avoir perpétré l'assassinat[113],[114],[115] :

  • Maher Abdelaziz Mutreb (47 ans) (arabe : Ù…اهر عبد العزيز مطرب) : agent de Mohammed ben Salmane, visible sur plusieurs photos avec ce dernier, il serait le chef du commando[116] ;
  • Salah Mohammed Al-Tubaigy (47 ans) (arabe : ØµÙ„اح محمد الطبيقي) : médecin légiste, responsable de la médecine légale au département de la sécurité générale d'Arabie saoudite, président de l'ordre saoudien des médecins légistes et membre de l'association saoudienne de médecine légale, celui qui aurait démembré le journaliste ;
  • Abdelaziz Mohammed Al-Hasawi (31 ans) (arabe : Ø¹Ø¨Ø¯ العزيز محمد الحساوي) : membre de la garde royale ;
  • Thaer Ghaleb Al-Harbi (39 ans) (arabe : Ø«Ø§Ø¦Ø± غالب الحربي) : membre de la garde royale, promu l'année passée au rang de lieutenant pour sa bravoure dans la défense du palais du prince Mohammed ben Nayef à Djeddah [117],[118];
  • Mohammed Saad Al-Zahrani (30 ans) (arabe : Ù…حمد سعد الزهراني) : membre de la garde royale ;
  • Meshal Saad Al-Bostani (31 ans) (arabe : Ù…شعل سعد البستاني) : membre de l'armée de l'air, décédé dans un accident de voiture le 18 octobre[62] ;
  • Naif Hassan Al-Arifi (32 ans) (arabe : Ù†Ø§ÙŠÙ حسن العريفي) : membre des forces spéciales ;
  • Moustapha Mohammed Al-Madani (57 ans) (arabe : Ù…صطفى محمد المدني) : officier des services secrets, doublure physique de Jamal Khashoggi quittant le consulat saoudien par la porte de derrière, habillé avec les vêtements de Khashoggi, ses lunettes, portant une fausse barbe et une paire de chaussures différentes. Le même homme est filmé à la Mosquée bleue afin d'essayer de montrer que Jamal Khashoggi aurait quitté le consulat vivant[119],[120],[121] ;
  • Mansûr Othmân Abahussein (46 ans) (arabe : Ù…نصور عثمان أباحسين) : militaire, membre des services secrets ;
  • Waleed Abdallah Al-Shehri (38 ans) (arabe : ÙˆÙ„يد عبد الله الشهري) : membre de l'armée de l'air ;
  • Tourki Moucharraf Al-Shehri (36 ans) (arabe : ØªØ±ÙƒÙŠ مشرف الشهري : pas d'information ;
  • Fahad Shabib Al-Balawi (33 ans) (arabe : ÙÙ‡Ø¯ شبيب البلوي) : membre de la garde royale ;
  • Saïf Saad Al-Qahtani (45 ans) (arabe : Ø³ÙŠÙ سعد القحطاني) : agent de Mohammed ben Salmane ;
  • Khaled Aedh Al-Taibi (30 ans) (arabe : Ø®Ø§Ù„د عايض الطيبي) : membre de la garde royale ;
  • Bader Lafi Al-Otaibi (45 ans) (arabe : Ø¨Ø¯Ø± لافي العتيبي) : pas d'information.

Fausses pistes[modifier | modifier le code]

L'affaire est émaillée de fausses pistes de part et d'autre.

D'abord, l'enregistrement des conversations dans le consulat avec la montre Apple Watch 3 portée Khashoggi, reliée à l'iPhone confié à sa fiancée restée à l'extérieur du consulat. Les assaillants auraient essayé de deviner le code, avant d'utiliser l'empreinte digitale de Khashoggi pour débloquer la montre et supprimer certains fichiers[122]. Or l'Apple Watch n'utilise pas de système Touch ID contrairement à l'iPhone, lequel était resté à l'extérieur et aurait été nécessaire pour débloquer l'Apple Watch. De plus la fonction enregistrement n'est pas native dans une montre Apple, seulement accessible avec des applications de fournisseurs externes. Pour être transférée de la montre vers le téléphone à la fin de l'enregistrement, Khashoggi aurait eu besoin d'une connexion Bluetooth, qui s'avère de portée très limitée. En deuxième lieu, la connexion mobile pourrait aussi être envisagée pour un transfert de l'enregistrement vers iCloud. Elle n'est cependant pas possible en Turquie avec cette version de montre[122]. Il est donc très vraisemblable que la version de la montre enregistreuse a été évoquée pour masquer l'usage d'autres modes de renseignements par les services turcs (système d'écoutes). L'écoute électronique d'une mission étrangère enfreint alors la convention de Vienne[123].

Ensuite, l'assassinat. Des sources officielles turques, non divulguées, ont d'abord affirmé que Jamal Khashoggi avait été torturé et démembré vivant, puis tué par une injection mortelle. Cette version a été contredite par la version officielle turque postérieure du 31 octobre 2018, qui fait état d'une strangulation dès l'entrée dans le consulat, qui entraîne la mort, puis du démembrement de la victime une fois mise à nu[124]. Les officiels saoudiens ont d'abord nié l'assassinat, puis allégué d'un meurtre non prémédité après une rixe, et finalement reconnu le meurtre pour lequel ils blâment une initiative de voyous et non contrôlée dirigée par Ahmad al-Assiri et Saud al-Qahtani. Par la suite, le procureur saoudien reconnaît que le journaliste a été drogué, tué puis démembré[125].

Enfin, l'évacuation du corps depuis le consulat. Les officiels saoudiens disent que le corps a été enlevé entier enroulé dans un tapis et confié à un collaborateur local, puis démembré comme rappelé précédemment[126]. À l'inverse, les sources officielles turques affirment que le corps a été découpé en morceaux puis mis dans cinq valises[127]. Selon ces sources, le corps morcelé est éliminé dans la résidence du consul, distante de 200 m, par le trempage dans un bain d'acide fluorhydrique ou bien caché dans le puits du jardin de la résidence, ou une combinaison de ces deux méthodes selon les révélations d'un officiel turc à la presse le 8 novembre. Des traces d'acide auraient en effet été retrouvées au fond du puits de la résidence et dans les égouts jouxtant la maison du consul. Plus de 2 mois après l'assassinat, aucun reste du corps n'a encore été localisé, malgré les demandes répétées pour sa restitution, de la part de la famille, d'officiels des États-Unis, comme du président turc Erdoğan[128]. Selon les auteurs turcs du livre Diplomatic Atrocity: The Dark Secrets of the Khashoggi Murder, tout indique que le corps se trouve dans le puits de la résidence du consul d'Istanbul, mais il pourrait être aussi dans d'autres parties de la résidence[129]. Le corps pourrait avoir été placé dans le puits après qu'il soit isolé de l'eau par une enveloppe plastique. Les officies turcs ont pu prélever de l'eau du puits, ce qui n'a pas produit de résultats, mais se sont toujours vu refuser par Riyad le droit de vider le puits pour y conduire des recherches à l'intérieur.

Par ailleurs, l'utilisation d'un sosie, membre du commando de Riyad, Mustafa al-Madani, qui se promène dans la ville d'Istanbul l'après-midi de la disparition de Jamal Khashoggi. Il est vêtu des mêmes affaires que le journaliste, des mêmes lunettes de vue et porte selon toute vraisemblance une fausse barbe ; seules ses chaussures diffèrent de celles de la victime[130]. Il se serait plaint que les chaussures du journaliste étaient trop petites pour lui. Il sera autorisé à utiliser ses propres baskets plutôt que les chaussures modèle Derby de la victime[131]. Cet individu est filmé par une caméra de vidéosurveillance en sortant du consulat par la porte arrière. Il sera filmé plus tard à la Mosquée bleue, haut lieu touristique d'Istanbul, avant de se changer dans des toilettes publiques pour remettre les habits qu'il utilisait le matin à l'entrée dans le consulat[132]. Al-Madani est de même âge et corpulence que le journaliste. Il ne sera présent au consulat que quelques heures avant l'arrivée de Khashoggi puis quelques heures après. Il repart pour Riyad le soir même. Ce point confirme que le commando saoudien avait connaissance que les environs du consulat et que différents points de la ville étaient sous vidéosurveillance, qu'il souhaitait leurrer les caméras en faisant croire à la sortie du journaliste vivant. Pour les renseignements turcs, il confirme bien la préméditation du meurtre, car si le commando saoudien avait eu l'intention d'interroger le journaliste voire de le ramener vivant en Arabie saoudite, le choix d'un sosie n'était pas nécessaire[133]. Le changement de chaussures contribuera à confirmer l'existence du complot aux enquêteurs turcs[134].

Écoutes et vidéosurveillance[modifier | modifier le code]

L'assassinat s'est produit dans le huis clos du consulat d'Arabie saoudite à Istanbul. Les écoutes et les images de vidéosurveillance sont au cœur des preuves à charge contre les exécutants et commanditaires du crime. Elles sont égrainées au fil des jours et témoignent de l'état des technologies à disposition des services de renseignement. Les écoutes du consulat révélées par les services turcs proviennent de différentes localisations, sans que le moyen d'obtention n'ait été divulgué[118].

Avant l'assassinat au consulat[modifier | modifier le code]
  • l'enregistrement d'un échange entre Mohammed ben Salmane et un de ses proches conseillers Turki-Al-Dakhil en septembre 2017, où il déclare qu'il utiliserait une balle contre le journaliste, si celui-ci ne se résolvait pas à rentrer en Arabie Saoudite et à cesser de critiquer le royaume. Les services de renseignements américains, qui ont intercepté ce message, y voient une intention explicite d'éliminer Jamal Khashoggi[135].
  • l'enregistrement d'un appel entre Mohammed ben Salmane et son frère Khaled, ambassadeur du royaume saoudien aux États-Unis, lui demandant de mettre sous silence Jamal Khashoggi « aussi vite que possible Â» (origine : renseignement des États-Unis, CIA). Cet enregistrement aurait été confirmé par la directrice de la CIA, Gina Haspel ; elle témoigne d'un enregistrement audio hautement incriminant pour le pouvoir saoudien, lors de sa visite à Ankara en octobre 2018[136].
  • l'enregistrement d'un échange téléphonique entre Khaleb ben Salmane et Jamal Khashoggi, où l'ambassadeur aurait indiqué au journaliste qu'il ne lui arriverait rien s'il se rendait au consulat d'Istanbul (origine : CIA)[137],[138].
Dans le consulat[modifier | modifier le code]
  • un enregistrement audio d'écoute d'une durée de 15 minutes est réalisé au consulat, un quart d'heure avant l'arrivée de Jamal Khashoggi dans l'établissement. Il décrirait comment l'équipe saoudienne va procéder à l'exécution. Celle-ci est minutieusement agencée. Chacun se voit rappeler sa mission respective lors de la réunion préparatoire (origine : renseignement turc)[139]. «Nous lui dirons que nous allons l'emmener à Riyad. S'il refuse, nous le tuerons ici et nous nous débarrasserons du corps Â», selon l'enregistrement des propos de Maher Mutreb à Muhammed al-Tubaigy, deux des principaux responsables de l'escouade[118],[129].
  • un enregistrement audio d'écoute réalisé dans l'enceinte diplomatique à l'arrivée de Jamal Khashoggi. Il témoigne que le journaliste est appréhendé immédiatement après son entrée dans l'édifice par 4 membres de l'unité A de l'équipe de choc. Une querelle survient dans le département visas du consulat gravée durant 7 minutes d'enregistrement. Le journaliste est alors conduit par les assaillants vers l'unité B, qui l'attend dans le département administratif ; des bruits de querelle verbale, de lutte physique, de coups et de torture sont alors perceptibles dans la suite de l'enregistrement d'une durée de 4 minutes. Jamal Khashoggi est enfin conduit dans l'unité C, le bureau du consul, localisé au deuxième étage. Il lui est demandé d'envoyer un message à son fils Salah : "Mon fils, je suis à Istanbul. Ne t'inquiète pas si tu ne reçois pas de mes nouvelles pendant quelques temps". Jamal Khashogi refuse[118]. Les tueurs couvriront alors la tête de Jamal Khashoggi d'un sac plastique jusqu'à ce qu'il décède quelques minutes plus tard (première bande audio - origine : renseignement turc)[118],[139],[140]. La bande son enregistre ensuite des bruits de scie qui confirment que le corps du journaliste a été démembré[141]. La transcription de l'enregistrement indique en clair qu'il ne s'agit pas d'une tentative d'appréhender Jamal Khashoggi qui aurait mal tourné, mais bien de l'exécution d'un plan prémédité pour exécuter le journaliste, où Riyad est tenu informé à chaque étape de son déroulement[142].
  • cet enregistrement audio d'une durée totale de 11 minutes sera suivi d'un silence d'une heure et quart, au cours duquel les services de renseignement turcs suspectent le recours à des brouilleurs de fréquences par l'équipe de frappe saoudienne . On entend alors trois fonctionnaires saoudiens descendre les escaliers, l’un d’eux verrouiller la porte de l’unité A et l’autre effacer les images de la caméra de sécurité avant de retirer les disques durs[140].
  • l'enregistrement des appels internationaux donnés par l'équipe de choc pendant le meurtre de Jamal Khashoggi afin de décrire le déroulement durant l'opération très violente[141] : 19 appels sont émis depuis le bureau du consul, le premier a lieu seulement 13 minutes après l'entrée de Khashoggi dans l'enceinte diplomatique. Il a pour origine Mutreb, le leader de l'équipe de frappe du consulat. Celui-ci appelle Saud-al-Qahtani en Arabie saoudite (seconde bande audio - origine : renseignement turc)[139]. Qahtani s'est servi du Centre d'études et de relations avec les médias de la cour royale (CSMARC), le département des médias de la cour, pour organiser le meurtre (origine : document CIA)[143].
En Arabie saoudite[modifier | modifier le code]
  • la détection d'au moins onze messages envoyés par le prince héritier Mohammed ben Salmane à son proche conseiller Saoud al-Qahtani, qui supervise l'opération turque, dans les heures qui précèdent et celles qui suivent l'assassinat (origine : CIA)[144]. La CIA déclare ignorer le contenu des messages, mais affirme avec un degré de certitude « moyen à élevé Â» que le prince « ciblait personnellement Â» Khashoggi et « a probablement ordonné sa mort Â»[145],[146].

La suite de l'enquête révèlera que les services de renseignement saoudiens ont aussi procédé à des écoutes, dès les mois qui précèdent l'assassinat de Jamal Khashoggi :

  • Les messages privés de l'opposant sur WhatsApp devaient être lus en direct par les services de renseignement du royaume. L'examen du téléphone portable du dissident saoudien Omar Abdulaziz résident au Canada, avec lequel Jamal Khashoggi a échangé durant l'année précédant son élimination, montre qu'il a été piraté par un logiciel espion de niveau militaire, c'est-à-dire considéré comme une arme en raison de ses capacités très intrusives, dénommé Pegasus. Ce logiciel espion est développé depuis 2010 par la société israélienne NSO Group[147]. Le mouchard informatique a été déployé à la demande du gouvernement saoudien, affirme Bill Marczak, chercheur du Citizen Lab (en) de l'Université de Toronto[148],[149]. Ce seront près de 400 messages échangés entre Omar Abdulaziz et Jamal Khashoggi qui seront interceptés. À la lecture des messages, Jamal Khashoggi débat sur un ton beaucoup moins retenu que lors de ses interventions publiques. Mohammed ben Salmane y est décrit comme une « bête Â», un « Pac-Man Â» qui dévore tout sur son passage, y compris ses partisans. Le contenu des échanges porté à la connaissance des services saoudiens pourrait avoir été un mobile du meurtre, en particulier l'intention du duo de créer un mouvement de protestation en ligne de la jeunesse saoudienne, une « armée électronique Â». Ce mouvement devait faciliter la dénonciation sur les réseaux sociaux des exactions, atteintes aux droits de l'homme du royaume, et contrer la propagande d'État[150],[148]. Le programme du duo prévoyait l'envoi de cartes SIM étrangères aux dissidents retournant en Arabie saoudite, afin qu'ils puissent tweeter sans être repérés ; il devait être assorti d'un soutien financier avec l'argent collecté auprès de riches donateurs. Ils apprendront la mise au jour de leur plan par les officiels saoudiens au début du mois d'août 2018, mais sans en connaître l'origine de façon certaine. À cette époque, ils témoignaient déjà de leur préoccupation[148]. En 2017, l'Arabie saoudite aura dépensé 55 millions d'USD pour l'utilisation du logiciel de cyberespionnage selon des sources journalistiques israéliennes. Cette somme aura été utilisée tant pour combattre l'extrémisme que les dissidents du Royaume à l'image de Khashoggi[147],[151].
La vidéosurveillance[modifier | modifier le code]

La vidéosurveillance dans l'enceinte du consultat a été sujette à débat :

  • Le prince Khalid, frère du prince ben Salmane et ambassadeur aux États-Unis, a d'abord indiqué que les preuves vidéos de la sortie de Khashoggi du consulat ne pouvaient être produites, car les caméras diffusaient seulement en mode direct au lieu d'enregistrer les séquences vidéo du fait d'un dysfonctionnement du système[152]. Cette version des faits rapportée dès le début de l'affaire lors d'un échange direct avec le président de la commission des Affaires étrangères du Sénat américain, Bob Corker, a été mis en brèche par la suite. L'implication personnelle du prince Khalid dans la tentative saoudienne de dissimulation des suites du meurtre lui vaut, au 7 décembre 2018, la demande d'expulsion des États-Unis du Congrès américain au Département d'État[153].

La vidéosurveillance à l'extérieur du consulat :

  • Les caméras de surveillance turques placées à l'extérieur de l'enceinte diplomatique confirment que Jamal Khashoggi n'est jamais ressorti vivant du bâtiment, conformément à ce qu'affirmait sa fiancée qui l'a attendu à l'extérieur de l'édifice jusque tard dans la nuit ce jour-là. Le prince Mohammed ben Salman en personne avançait le contraire lors un entretien à l'agence Bloomberg le 5 octobre[66].
  • Le 6 octobre, un membre du consulat saoudien tente d'accéder au système de vidéosurveillance du poste de police turc donnant sur le bâtiment. Il entre un code digital, non pour démonter les caméras mais pour empêcher tout accès aux vidéos qui pourraient montrer le journaliste en train d'accéder au consulat. Al Jazeera affirme que la police turque a bien récupéré une copie de cette vidéo avant que le fonctionnaire saoudien n'ait pu verrouiller le système[154].

La vidéosurveillance à la résidence du consul :

  • Des images de vidéosurveillance montrent trois hommes transportant deux gros sacs sombres et cinq valises à l'intérieur de la résidence du consul saoudien, le 2 octobre vers 15h20, soit un plus de deux heures après l'entrée de Jamal Khashoggi dans le consulat[155]. La chaîne de télévision turque A Haber diffuse l'enregistrement le 30 décembre 2018. Elle affirme que le corps démembré du journaliste se trouvait dans les valises et les sacs. Ils auraient été transportés par un minivan initialement stationné devant le consulat, et acheminés dès le forfait perpétué jusqu'à l'intérieur de la résidence du consul[156].

Réactions[modifier | modifier le code]

Dessin de l'agence de presse iranienne Fars news.

Les réactions des pays occidentaux sont mesurées afin de préserver leurs relations économiques et militaires avec le royaume saoudien[157]. Certains médias soulignent le contraste entre l'ampleur des réactions des puissances occidentales dans l’affaire Skripal, qui a conduit à la plus grande expulsion de diplomates russes de l’Occident depuis la fin de la guerre froide et leur retenue vis-à-vis de l'Arabie saoudite à propos du cas « plus choquant et prouvable Â» du journaliste assassiné Jamal Khashoggi[158],[159] .

Le 12 octobre, Donald Trump, le président américain, fait savoir qu'il estime que l'Arabie saoudite serait impliquée dans la disparition du journaliste. Il annonce également que si cela est prouvé, les États-Unis réagiraient en « infligeant un châtiment sévère Â» aux autorités saoudiennes, mais exclut toute limitation des ventes d’armes au royaume wahhabite[160],[161]. Le 15 octobre, celui-ci formule l'hypothèse de tueurs hors de contrôle[162]. Le 20 octobre, il dit juger les explications saoudiennes crédibles et déclare « préférer que nous n'utilisions pas, comme représailles, l'annulation de l'équivalent de 110 milliards de dollars de travail, ce qui veut dire 600 000 emplois Â»[163].

Le même jour, le président français, Emmanuel Macron, affirme, pour sa part, que « les faits sont très graves Â» et qu'il souhaite « que la vérité et la clarté soient établies Â»[164],[165].

Le 16 octobre 2018 à Riyad, rencontre entre le Secrétaire d'État américain Mike Pompeo et le prince saoudien Mohammed ben Salmane pour discuter du cas Khashoggi.

Le 13 octobre, Christine Lagarde, directrice générale du Fonds monétaire international (FMI), annonce qu'elle est « horrifiée Â» par cette affaire, mais ira à Ryad[166]. Le 17 octobre, elle fait savoir que finalement elle n'ira pas au sommet économique « Davos du désert Â» de Riyad. Le ministre néerlandais des Finances, Wopke Hoekstra, fait également savoir qu'il annule sa visite[167].

Plusieurs manifestations de protestation ont lieu, notamment le 10 octobre devant l'ambassade d'Arabie saoudite aux États-Unis[168].

Le 18 octobre, Christophe Deloire, secrétaire général de Reporters sans frontières, dénonce un « crime d'État d’un autre âge. On pensait cet âge presque révolu mais avec l'affaiblissement des démocraties, les régimes autocratiques se sentent de plus en plus légitimés, même dans leurs actes les plus vils Â»[62]. Pour Sarah Leah Whitson, directrice de la section MENA de Human Rights Watch, qui s'exprime le 18 octobre, « si l'Arabie saoudite est responsable de la disparition de Khashoggi et peut-être de son assassinat, les États-Unis, le Royaume-Uni, l'Union européenne et d'autres alliés de ce pays doivent réviser fondamentalement leurs relations avec des autorités dont le comportement ressemble à celui d'un régime-voyou Â»[169]. Amnesty International, Human Rights Watch, Reporters sans frontières, le Comité pour la protection des journalistes, ainsi que la famille Khashoggi, appellent à une enquête internationale[170]. Le 20 octobre, Audrey Azoulay, directrice générale de l'UNESCO, a « condamné fermement l'assassinat Â»[171].

Le 21 octobre, dans un communiqué commun, les chancelleries françaises, britanniques et allemandes appellent à des « clarifications urgentes Â» tandis que Donald Trump « Ã©voque tromperies et mensonges Â»[172]. Pour sa part, le Canada « condamne le meurtre Â» du journaliste[173].

Le 22 octobre, la chancelière allemande Angela Merkel annonce la suspension de ventes d'armes aux Saoudiens, et appelle les autres pays européens à faire de même[174]. L'Allemagne est le premier pays à prendre une sanction contre l'Arabie Saoudite[175]. Emmanuel Macron déclare qu’il ne veut pas remettre en cause les ventes d’armes à Riyad, affirmant que « c’est pure démagogie que de dire d’arrêter les ventes d’armes Â»[176] tandis qu'un mois plus tard, le Danemark et la Finlande[177], emboîtant le pas à l'Allemagne, annoncent suspendre ses ventes d’armes à l’Arabie saoudite[178].

Le 23 octobre, le président turc, Recep Tayyip Erdoğan, confirme l'essentiel des révélations de la presse, ajoute que l'assassinat était « politique, était planifié Â», et appelle à juger les coupables en Turquie[179]. Le , le prince Mohammed ben Salmane qualifie les faits de « crime haineux qui ne peut être justifié Â»[180].

Le 24 octobre, le président iranien, Hassan Rohani, déclare dans une allocution retransmise par la télévision d'État iranienne que le « meurtre odieux Â» du journaliste saoudien Jamal Khashoggi serait impensable sans le soutien des États-Unis[181].

Manifestation suivant l'assassinat de Jamal Khashoggi devant le consulat d'Arabie saoudite à Istanbul le 25 octobre 2018.

Le 25 octobre, Agnès Callamard, rapporteur spécial de l'ONU sur les exécutions extrajudiciaires, estime qu'il s'agit d'une « exécution extrajudiciaire Â» de la part du régime saoudien, et qu'au vu du rang des suspects, ce n'est pas un cas isolé[182].

Le 26 octobre, Hatice Cengiz, la fiancée de Khashoggi, appelle à punir les responsables[183].

Le 6 novembre 2018, un collectif d'artistes, comprenant Meryl Streep, J. K. Rowling et Zadie Smith, appelle l'ONU à enquêter sur l'affaire[184].

Avenue Khashoggi improvisée devant la Maison-Blanche.

Le 14 novembre, la Turquie réclame une enquête internationale[185], prérogative qui revient à l'un ou l'autre des deux pays. L'Arabie saoudite refuse une telle enquête[186].

Le 16 novembre, une prière funéraire rassemblant des dizaines de milliers de fidèles a lieu en son honneur à Istanbul[187].

Le 20 novembre 2018, Donald Trump reconnait qu'il « se pourrait très bien que le prince héritier ait eu connaissance de cet événement tragique – peut-être et peut-être pas Â»[188]. Cependant, un peu plus tard, il affirme que la CIA n'a « rien trouvé d'absolument certain Â»[189]. Il affirme que même si le prince héritier était au courant du meurtre de Jamal Khashoggi, cela ne remettrait pas en cause l'alliance entre Washington et Ryad. À la question d’un journaliste qui lui demandait jeudi qui, selon lui, devrait être tenu pour responsable de la mort de Khashoggi, il répond : « Peut-être que le monde devrait être tenu pour responsable, parce que le monde est un endroit féroce Â»[190].

Le 23 novembre, le ministre turc des Affaires étrangères, Mevlüt Çavuşoğlu, accuse Trump de vouloir « fermer les yeux Â» au sujet de l'affaire[191].

Début décembre, les championnats du monde de parties d'échecs rapides & blitz 2018 initialement prévus en Arabie Saoudite sont déplacés à Saint-Pétersbourg, en Russie, du 25 au 31 décembre 2018, en réaction à cette affaire[192].

Le 11 décembre, le magazine américain Time nomme personnalité de l'année 2018 plusieurs journalistes tués ou emprisonnés durant l'année 2018 dont Jamal Khashoggi[193].

En Arabie saoudite, l’assassinat de Jamal Khashoggi est peu évoqué, le pouvoir rappelant que le fait de « répandre des rumeurs Â» et des « fake news Â» était passible de cinq ans de prison. La version officielle présente la disparition de Khashoggi comme étant soit une opération de « l’État profond Â» turc, soit un stratagème visant à salir la réputation de la monarchie, soit encore une conspiration des Frères musulmans[194].

Le 30 décembre 2018, un livre est publié sur l'assassinat de Jamal Khashoggi par deux journalistes turcs du Daily Sabah, intitulé Diplomatic Atrocity: The Dark Secrets of the Khashoggi Murder[195],[196].

Analyses[modifier | modifier le code]

Selon la journaliste Christine Ockrent, cet assassinat « porte la marque de MBS Â», ce qui concorderait avec son tempérament et ses méthodes brutales[197].

Pour Karim Sader, spécialiste des pays du Golfe, « cette affaire témoigne de la nervosité et de l’agressivité du prince héritier ainsi que de la brutalité de ses méthodes, et un tel excès de confiance ne peut venir que du sentiment d’impunité que lui procure le blanc-seing américain[198] Â».

Selon John Sawers, ancien directeur du Secret Intelligence Service (MI6), Mohammed ben Salmane a forcément un rôle dans l'élimination de Khashoggi, et la théorie d'un acte isolé ne tient pas[199].

Selon David Rigoulet-Roze, chercheur associé à l'Institut français d'analyse stratégique (IFAS), « les personnes qui ont été destituées sont des gages qui sont donnés à l'administration Trump pour proposer une version crédible. Ceux qui sont formellement incriminés sont juste en-dessous du prince héritier Â»[200].

D’après Daniel Shapiro, membre de l'Institut israélien d'études stratégiques, l'assassinat de Khashoggi serait « un désastre pour Israël Â». Selon lui, « ce meurtre, au-delà de son immoralité, montre le manque de fiabilité de l'Arabie saoudite dirigée par MBS (Mohammed ben Salmane) en tant que partenaire stratégique Â». Il ajoute qu’Israël est confrontée à une nouvelle réalité : l'Arabie saoudite est devenue le maillon faible de la coalition régionale anti-Iran en raison de l’impulsivité, de l’imprudence et du manque de fiabilité du prince héritier, son dirigeant de facto[201].

Un grand nombre de journaux rappellent les affaires embarrassantes qui jettent une ombre sur la personnalité du prince ben Salmane, allant de la guerre au Yémen à l’assassinat d’un journaliste, en passant par la « prison dorée Â» du Ritz-Carlton, sans oublier la détention du président du Conseil libanais Saad Hariri[202],[203].

De nombreux journaux[204], comme le quotidien espagnol El Mundo et l'écrivain et poète marocain Tahar Ben Jelloun, font la comparaison entre la disparition de Jamal Khashoggi et celle du Marocain Mehdi Ben Barka, homme politique marocain, enlevé et disparu en 1965 dans des conditions très mystérieuses[205],[206].

Le 8 novembre 2018, Edward Snowden émet l'hypothèse que le journaliste aurait été espionné grâce au logiciel espion "Pegasus", vendu par l'entreprise de surveillance israélienne NSO Group[207].

Le dissident saoudien Omar Abdulaziz, réfugié au Canada et avec lequel Jamal Khashoggi a correspondu régulièrement pendant une année, pense devoir la vie sauve au fait d'avoir écouté le conseil de prudence de Jamal Khashoggi. Faute de le respecter lui-même, il lui en coûtera la mort[148]. Au cours de la visite de deux émissaires du gouvernement saoudien au Canada en mai 2018, Omar Abdulaziz rapporte que ceux-ci ont tenté de le persuader de retourner au Royaume. Ils ont aussi insisté pour qu'il se rende à l'ambassade saoudienne d'Ottawa pour y récupérer des documents. Sur les remarques de Jamal Khashoggi, il n'en fera rien : « ll m'a dit de ne pas y aller et de ne les rencontrer que dans des lieux publics Â». Le 2 octobre, Jamal Khashoggi franchissait la porte de son consulat d'Istanbul pour un funeste destin.

Le 9 février, l'opacité entretenue par les autorités saoudiennes autour du procès devant une cour pénale à Riyad des 11 suspects du commando d'Istanbul fait craindre qu'elles se refusent à éclaircir le scandale, et à mettre en place des mesures qui empêcheraient une répétition de faits semblables[208]. La date des audiences n'est pas divulguée, elles sont à huis-clos, le bureau du procureur général ne publie pas de communiqué après l'audience[208]. Par ailleurs les noms des onze suspects dont cinq sont passibles de la peine capitale à la requête du procureur général saoudien n'ont jamais été divulgués, ni même ceux de leurs avocats[209]. On ignore si les suspects sont détenus durant leur procès et à quel endroit ils seraient détenus.

Références[modifier | modifier le code]

  1. ↑ « Barbouzes, scie à os... Le récit glaçant de l'assassinat de Jamal Khashoggi par un commando saoudien Â», sur Le Figaro (consulté le 13 octobre 2018).
  2. ↑ a b c d et e Hala Kodmani, « Qui est Jamal Khashoggi, journaliste saoudien disparu à Istanbul ? Â», Libération, .
  3. ↑ « Speakers Â» [archive du ], International Public Relations Association – Gulf Chapter (IPRA-GC), (consulté le 10 mai 2012).
  4. ↑ Paul Hendley, « Saudi newspaper head resigns after run-in with conservatives Â», Al Hdhod,‎ (lire en ligne).
  5. ↑ « Opinion – Saudi Arabia wasn't always this repressive. Now it's unbearable. Â», sur The Washington Post (consulté le 7 octobre 2018).
  6. ↑ « Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate Â», BBC News,‎ (lire en ligne).
  7. ↑ « Turkey says journalist Khashoggi 'killed at Saudi consulate' Â», France 24,‎ (lire en ligne).
  8. ↑ « Le récit de l'assassinat du journaliste Jamal Khashoggi dans le consulat saoudien d'Istanbul Â», sur BFM TV, .
  9. ↑ « Ryad reconnaît que Jamal Khashoggi a été tué au consulat d'Istanbul Â», RTL.fr,‎ (lire en ligne, consulté le 22 novembre 2018)
  10. ↑ (en) Hatice Cengiz, « Opinion - My Fiancé Jamal Khashoggi Was a Lonely Patriot Â», sur The New York Times, (consulté le 14 octobre 2018).
  11. ↑ (en) Abu-Nasr Donna, « Who Was Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic Â», Bloomberg,‎ (lire en ligne).
  12. ↑ a b et c Christine Ockrent, interviewée par Armin Arefi, « Ockrent : "Le meurtre de Jamal Khashoggi porte la marque de MBS" Â», lepoint.fr, 18 octobre 2018.
  13. ↑ (en) VOA News, « Who is Jamal Khashoggi? Â», sur VOA News (consulté le 13 octobre 2018).
  14. ↑ (en-GB) David Leigh et Rob Evans, « Adnan Khashoggi Â», The Guardian,‎ (ISSN 0261-3077, lire en ligne, consulté le 8 juin 2017).
  15. ↑ Philippe Martinat, « Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure Â», sur leparisien.fr, .
  16. ↑ a b c d et e Jamal Khashoggi : l'ami des princes, devenu trop dangereux, Le Figaro, 18 octobre 2018.
  17. ↑ Acil Tabbara, « Affaire Khashoggi : une nomination du frère cadet de Mohammed ben Salmane, possible scénario de sortie de crise ? - Acil Tabbara Â», sur L'Orient-Le Jour (consulté le 19 octobre 2018).
  18. ↑ « Jamal Khashoggi Â», sur World Economic Forum.
  19. ↑ « Jamal Khashoggi: The profile of a Saudi elite turned Riyadh critic Â», DailySabah,‎ (lire en ligne, consulté le 22 novembre 2018)
  20. ↑ « Le Saoudien Jamal Khashoggi, journaliste et intellectuel engagé Â», Le Point, 19 octobre 2018.
  21. ↑ « Le Saoudien Jamal Khashoggi, journaliste et trublion Â», sur Libération.fr (consulté le 16 octobre 2018).
  22. ↑ « Turquie : ce que l'on sait de la disparition du journaliste saoudien Jamal Khashoggi Â», sur L'Obs (consulté le 8 octobre 2018).
  23. ↑ « Qui est Jamal Khashoggi, le journaliste saoudien disparu en Turquie ? Â», sur Franceinfo (consulté le 18 octobre 2018).
  24. ↑ (en) Samuel Osborne, « Journalist banned for criticising US president elect Â», The Independent, .
  25. ↑ Benjamin Barthe, « Mystérieuse disparition d’un dissident saoudien à Istanbul Â», Le Monde, .
  26. ↑ « Did Embassy in DC send Khashoggi to Istanbul? Â», sur euronews (consulté le 9 octobre 2018).
  27. ↑ « Jamal Khashoggi: la main noire du prince saoudien Â», sur LExpress.fr (consulté le 12 octobre 2018).
  28. ↑ « Affaire Khashoggi : un «commando» saoudien dans le viseur d’Ankara Â», sur Libération.fr (consulté le 12 octobre 2018).
  29. ↑ « Affaire Khashoggi : le revirement saoudien en quelques dates-clés - France 24 Â», sur France 24 (consulté le 20 octobre 2018).
  30. ↑ (en-GB) « The Jamal Khashoggi story so far Â», BBC News,‎ (lire en ligne, consulté le 17 décembre 2018)
  31. ↑ (en) « EXCLUSIVE: Jamal Khashoggi 'dragged from consulate office, killed and dismembered' Â», sur Middle East Eye (consulté le 17 décembre 2018)
  32. ↑ « Guet-apens, commando et "scie à os" : le scénario terrifiant du probable assassinat du journaliste saoudien Jamal Khashoggi Â», .
  33. ↑ (en) « Turkish police suspect Saudi journalist Khashoggi was killed at consulate Â», Middle East Eye, .
  34. ↑ a et b Libération, « Affaire Khashoggi : un «commando» saoudien dans le viseur d’Ankara Â», sur Libération (consulté le 13 octobre 2018).
  35. ↑ « L’affaire Kashoggi met Riyad sous pression Â», Le Monde diplomatique, .
  36. ↑ Libération, « Le «Washington Post» publie un carré vide à la place de l'édito de son journaliste disparu à Istanbul Â», .
  37. ↑ « Affaire Khashoggi : Ankara demande à fouiller le consulat saoudien Â», sur L'Orient-Le Jour, (consulté le 8 octobre 2018).
  38. ↑ « Disparition de Jamal Khashoggi : le consulat saoudien à Istanbul va être fouillé Â», sur Le Monde.fr, (consulté le 9 octobre 2018).
  39. ↑ Clémence Olivier avec Jean-Sébastien Soldaïni et AFP, « La mystérieuse disparition d’un journaliste saoudien interroge la communauté internationale Â», sur Europe 1, (consulté le 9 octobre 2018).
  40. ↑ « Guet-apens, commando et "scie à os" : le scénario terrifiant du probable assassinat du journaliste saoudien Jamal Khashoggi Â», sur Franceinfo (consulté le 12 octobre 2018).
  41. ↑ « L'Arabie saoudite accusée d'avoir démembré un journaliste dissident Â», sur LExpress.fr (consulté le 12 octobre 2018).
  42. ↑ « Disparition de Khashoggi : une délégation saoudienne en Turquie Â», sur L'Orient-Le Jour (consulté le 12 octobre 2018).
  43. ↑ « Un enregistrement 'prouve le meurtre de Khashoggi' Â», sur BBC News Afrique (consulté le 12 octobre 2018).
  44. ↑ « Des enregistrements de Khashoggi accréditent la thèse du meurtre-Presse - 13/10/2018 13:11:13 - Boursorama Â» (consulté le 13 octobre 2018).
  45. ↑ Laura Smith-Spark et Nic Robertson, CNN, « Apple Watch worn by Saudi journalist may have transmitted evidence of his death, Turkish paper reports Â», sur CNN (consulté le 13 octobre 2018).
  46. ↑ « Recordings prove Jamal Khashoggi was killed, Turkish investigators claim Â», sur theguardian.com (consulté le 19 octobre 2018).
  47. ↑ « Disparition de Jamal Khashoggi: Ankara veut perquisitionner le consulat saoudien Â», RFI,‎ (lire en ligne, consulté le 14 octobre 2018).
  48. ↑ « Affaire Jamal Khashoggi : la police turque fouille le consulat saoudien à Istanbul Â», sur Le Monde.fr (consulté le 15 octobre 2018).
  49. ↑ « Affaire Khashoggi : une disparition et toujours des zones d’ombre Â», sur leparisien.fr, 2018-10-15cest17:41:09+02:00 (consulté le 16 décembre 2018)
  50. ↑ « Khashoggi: la police turque a fouillé le consulat saoudien à Istanbul Â», sur FIGARO, (consulté le 16 octobre 2018).
  51. ↑ « Des «tueurs voyous»? La thèse qui expliquerait la disparition de Jamal Khashoggi Â», sur Le Temps (consulté le 16 octobre 2018).
  52. ↑ « L'Arabie saoudite prête à reconnaître la mort de Khashoggi, selon la CNN Â», sur L'Orient-Le Jour (consulté le 15 octobre 2018).
  53. ↑ Armin Arefi, « Affaire Khashoggi : comment Erdogan joue avec MBS Â», sur Le Point (consulté le 23 octobre 2018).
  54. ↑ « Affaire Khashoggi : un dissident saoudien du Québec dit avoir été espionné par Riyad Â», sur Radio-Canada.ca (consulté le 15 octobre 2018).
  55. ↑ « Affaire Khashoggi : une disparition et toujours des zones d’ombre Â», sur leparisien.fr, .
  56. ↑ « Khashoggi: la police va également fouiller la résidence du consul saoudien Â», sur L'Orient-Le Jour (consulté le 16 octobre 2018).
  57. ↑ « Khashoggi: la police va également fouiller la résidence du consul saoudien Â», Al HuffPost Maghreb,‎ (lire en ligne, consulté le 16 octobre 2018).
  58. ↑ « Affaire Khashoggi: des policiers turcs fouillent la résidence du consul saoudien Â», sur L'Orient-Le Jour (consulté le 17 octobre 2018).
  59. ↑ « Révélations sordides, pressions diplomatiques… Comment l'enquête sur l'affaire Khashoggi embarrasse Riyad Â», sur Franceinfo (consulté le 18 octobre 2018).
  60. ↑ a b et c Le Point, magazine, « Disparition de Khashoggi : le journaliste aurait été décapité Â», sur Le Point (consulté le 17 octobre 2018).
  61. ↑ « Jamal Khashoggi aurait été découpé vivant par un médecin qui écoutait de la musique Â», sur cnews.fr, .
  62. ↑ a b et c http://www.leparisien.fr/international/mort-de-khashoggi-le-scenario-macabre-revele-par-les-enregistrements-18-10-2018-7922493.php.
  63. ↑ « Affaire Jamal Khashoggi : où en est l’enquête après la disparition du journaliste saoudien ? Â», sur Le Monde.fr (consulté le 18 octobre 2018).
  64. ↑ a et b BFMTV, « Khashoggi: la Turquie commence des recherches dans une forêt Â», sur BFMTV (consulté le 19 octobre 2018).
  65. ↑ a et b « Mort de Jamal Khashoggi : qui sont les deux hauts responsables saoudiens limogés ? Â», sur Le Monde, (consulté le 20 octobre 2018).
  66. ↑ a b et c Armin Arefi, « Affaire Khashoggi : comment Erdogan joue avec MBS Â», sur Le Point, (consulté le 16 décembre 2018)
  67. ↑ BFMTV, « L'Arabie saoudite confirme que Jamal Khashoggi a été tué au consulat d'Istanbul Â», sur BFMTV (consulté le 19 octobre 2018).
  68. ↑ Zone Bourse, « L'ARABIE SAOUDITE ANNONCE QUE 18 RESSORTISSANTS SAOUDIENS ONT ÉTÉ ARRÊTÉS DANS L'AFFAIRE KHASHOGGI ET QUE LES INVESTIGATIONS SE POURSUIVENT Â» (consulté le 20 octobre 2018).
  69. ↑ « Mort de Jamal Khashoggi : les doutes sur la crédibilité de la version saoudienne Â», sur Le Figaro (consulté le 20 octobre 2018).
  70. ↑ « Jamal Khashoggi est mort dans une bagarre au consulat, annonce Ryad - 20/10/2018 11:28:17 - Boursorama Â» (consulté le 20 octobre 2018).
  71. ↑ (en) CNN, « Trump questions Saudi account on Khashoggi but praises Crown Prince Â», sur CNN (consulté le 21 octobre 2018).
  72. ↑ « Affaire Khashoggi : la « bavure Â», une thèse bancale pour dédouaner le prince héritier saoudien Â», sur Le Monde.fr (consulté le 22 octobre 2018).
  73. ↑ « La fiancée de Khashoggi placée sous protection policière en Turquie Â», sur Le Figaro (consulté le 22 octobre 2018).
  74. ↑ « Mohammed Ben Salmane aurait appelé Jamal Khashoggi juste avant son exécution Â», sur cnews.fr (consulté le 22 octobre 2018).
  75. ↑ Le Point.fr, « Affaire Khashoggi : un sosie a-t-il été employé pour brouiller les pistes ? Â», sur Le Point (consulté le 22 octobre 2018).
  76. ↑ RTL Newmedia, « Disparition du journaliste Khashoggi: un véhicule diplomatique saoudien découvert abandonné dans un parking Â», sur RTL Info (consulté le 22 octobre 2018).
  77. ↑ « Affaire Khashoggi : des restes du journaliste retrouvés ? Â», sur L'Obs (consulté le 23 octobre 2018).
  78. ↑ « Comment Qahtani a mené le meurtre de Khashoggi sur Skype Â», sur L'Orient-Le Jour (consulté le 23 octobre 2018).
  79. ↑ « Saudi Arabia now admits Khashoggi killing was 'premeditated' Â», sur NBC News (consulté le 25 octobre 2018).
  80. ↑ « Affaire Khashoggi : le parquet turc demande l’extradition de 18 suspects saoudiens Â», sur Le Monde.fr (consulté le 26 octobre 2018).
  81. ↑ « Ryad refuse d’extrader les meurtriers présumés de Khashoggi vers la Turquie Â», sur Libération.fr (consulté le 28 octobre 2018).
  82. ↑ Paris Match, « Selon la Turquie, Jamal Khashoggi a été étranglé et démembré d'une manière préméditée Â», sur parismatch.com (consulté le 1er novembre 2018)>
  83. ↑ Le JDD, « On sait comment Jamal Khashoggi a été tué au consulat d'Arabie saoudite à Istanbul Â», sur lejdd.fr (consulté le 1er novembre 2018)
  84. ↑ « Un mois après sa mort, qu'est-il advenu du corps de Khashoggi ? Â», sur Courrier international (consulté le 1er novembre 2018)
  85. ↑ « Affaire Khashoggi : deux "nettoyeurs" envoyés pour effacer les preuves ? Â», sur L'Obs (consulté le 5 novembre 2018)
  86. ↑ « Saudis sent chemist, toxicologist to clean up Khashoggi murder: report Â», sur DailySabah (consulté le 2 janvier 2019)
  87. ↑ « Affaire Khashoggi : de l'acide fluorhydrique découvert dans la résidence du consul saoudien Â», sur www.cnews.fr (consulté le 9 novembre 2018)
  88. ↑ « Affaire Khashoggi : un journal turc affirme que le corps du journaliste a été dissous dans l'acide puis jeté dans les canalisations Â», sur Franceinfo (consulté le 14 novembre 2018)
  89. ↑ « Ankara demande une enquête internationale sur la mort de Khashoggi Â», sur L'Opinion (consulté le 15 novembre 2018)
  90. ↑ « Seringues, scalpels, ciseaux... un quotidien turc dévoile le contenu des valises des tueurs de Khashoggi Â», sur LCI (consulté le 14 novembre 2018)
  91. ↑ « Khashoggi : l'Arabie saoudite reconnaît que le journaliste a été drogué et démembré au consulat Â», sur Libération.fr (consulté le 15 novembre 2018)
  92. ↑ BFMTV, « Affaire Khashoggi: la justice saoudienne dédouane le prince héritier Â», sur BFMTV (consulté le 15 novembre 2018)
  93. ↑ « Khashoggi: explications «insuffisantes» pour la Turquie Â», sur Le Figaro (consulté le 15 novembre 2018)
  94. ↑ B.L. avec AFP, « Affaire Khashoggi : Ankara a des "preuves" discréditant la version saoudienne Â», sur BFMTV.com, (consulté le 17 novembre 2018).
  95. ↑ « Le prince héritier saoudien derrière le meurtre de Khashoggi selon la CIA (Washington Post) Â», sur Le Figaro (consulté le 17 novembre 2018)
  96. ↑ (en) Christal Hayes, « CIA concludes Saudi crown prince ordered Jamal Khashoggi’s killing: reports Â», sur USA TODAY (consulté le 19 octobre 2018).
  97. ↑ Mark Hosenball, « La CIA pense que Mohamed ben Salman a ordonné l'assassinat de Khashoggi Â», sur Challenge (consulté le 19 octobre 2018).
  98. ↑ https://www.ouest-france.fr/monde/arabie-saoudite/affaire-khashoggi-le-prince-ben-salmane-aurait-demande-de-faire-taire-le-journaliste-6085039
  99. ↑ RMC, « Meurtre de Khashoggi: « les photos révèlent une scène digne de Dexter Â», révèle le directeur de Paris-Match Â», sur RMC (consulté le 22 novembre 2018)
  100. ↑ (en) « The Khashoggi killing had roots in a cutthroat Saudi family feud Â», sur The Washington Post, (consulté le 16 décembre 2018)
  101. ↑ « Khashoggi: un procureur turc demande l'arrestation de deux proches de MBS Â», sur RFI, (consulté le 6 décembre 2018)
  102. ↑ « Khashoggi: la Turquie demande l'arrestation de deux proches du prince saoudien Â», sur LExpress.fr, (consulté le 6 décembre 2018)
  103. ↑ « Assassinat de Khashoggi: l'ONU commence son enquête lundi Â», sur FIGARO, (consulté le 26 janvier 2019)
  104. ↑ « Khashoggi: une experte de l'ONU en Turquie Â», sur Le Figaro (consulté le 28 janvier 2019)
  105. ↑ « L'ONU accuse des officiels saoudiens du meurtre «brutal et prémédité» de Jamal Khashoggi Â», sur Le Figaro (consulté le 8 février 2019)
  106. ↑ « Meurtre Khashoggi: les photos d'un «complice» turc diffusées Â», sur Le Figaro (consulté le 21 février 2019)
  107. ↑ « Affaire Khashoggi : l’Arabie saoudite refuse une enquête internationale – JeuneAfrique.com Â», sur JeuneAfrique.com (consulté le 19 mars 2019)
  108. ↑ « Le commando lié à l’assassinat de Jamal Khashoggi aurait demandé une «prime de performance» Â», sur www.cnews.fr (consulté le 19 mars 2019)
  109. ↑ Le Point, magazine, « Le prince héritier saoudien a approuvé une campagne contre des dissidents, selon le New York Times Â», sur Le Point (consulté le 19 mars 2019)
  110. ↑ « Khashoggi: la rapporteure de l'ONU recommande des procès publics Â», sur Le Figaro (consulté le 29 mars 2019)
  111. ↑ « Khashoggi: des membres du commando saoudien formés aux États-Unis Â», La Presse,‎ (lire en ligne, consulté le 30 mars 2019)
  112. ↑ La Libre.be, « Affaire Khashoggi : la nouvelle révélation du Washington Post sur le commando saoudien qui a tué le journaliste Â», sur www.lalibre.be (consulté le 30 mars 2019)
  113. ↑ (en) « 15-member Saudi 'intel squad' sent to target WP's Khashoggi identified Â», sur dailysabah.com, (consulté le 18 octobre 2018).
  114. ↑ (en) Aaron C. Davis, Aaron Williams et Jason Bernert, « What we know about the 15 Saudis said to have played a role in Jamal Khashoggi’s disappearance Â», sur washingtonpost.com, (consulté le 18 octobre 2018).
  115. ↑ « Affaire Khashoggi : qui sont les membres du commando qui aurait assassiné le journaliste ? Â», sur cnews.fr, (consulté le 19 octobre 2018).
  116. ↑ Hala Kodmani, « Affaire Khashoggi : du roman d’espionnage au film d’épouvante Â», sur liberation.fr, (consulté le 18 octobre 2018).
  117. ↑ (en) « Saudi official denies former crown prince confined to palace Â», Reuters,‎ (lire en ligne, consulté le 20 janvier 2019)
  118. ↑ a b c d et e (en-US) Carlotta Gall, « Khashoggi Killing Detailed in New Book: ‘We Came to Take You to Riyadh’ Â», The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le 20 janvier 2019)
  119. ↑ (en) Gul Tuysuz, Salma Abdelaziz, Ghazi Balkiz, Ingrid Formanek et Clarissa Ward, « Surveillance footage shows Saudi 'body double' in Khashoggi's clothes after he was killed, Turkish source says Â», CNN, Istanbul,‎ (lire en ligne[archive du ]).
  120. ↑ (en) Clarissa Ward, « Who are the Saudi suspects in the Khashoggi case Â», CNN/Youtube,‎ (lire en ligne).
  121. ↑ (en) Patrick Wintour et Bethan McKernan, « CCTV footage appears to show Khashoggi body double in Istanbul Â», sur the Guardian, (consulté le 24 octobre 2018).
  122. ↑ a et b (en-GB) Rory Cellan-Jones, « Apple Watch link to 'killing' is unlikely Â», BBC News,‎ (lire en ligne, consulté le 5 novembre 2018)
  123. ↑ « Affaire Khashoggi : le premier ministre canadien confirme l'existence d'enregistrements de l'assassinat du journaliste Â», sur Le Monde, (consulté le 21 novembre 2018)
  124. ↑ (en-GB) « The Jamal Khashoggi story so far Â», BBC News,‎ (lire en ligne, consulté le 5 novembre 2018)
  125. ↑ « Affaire Khashoggi : l'Arabie saoudite reconnaît que le journaliste a été drogué et démembré au consulat Â», sur Europe 1, (consulté le 21 novembre 2018)
  126. ↑ (en) « Saudis say Khashoggi's body was rolled in carpet, not dismembered Â», sur CBS News, (consulté le 5 novembre 2018)
  127. ↑ « Khashoggi's body parts transported in suitcases: Report Â», sur www.aljazeera.com (consulté le 5 novembre 2018)
  128. ↑ (en) « Opinion | Recep Tayyip Erdogan: Saudi Arabia still has many questions to answer about Jamal Khashoggi’s killing Â», sur Washington Post (consulté le 5 novembre 2018)
  129. ↑ a et b (en) « Evidence shows Khashoggi’s missing body is inside Saudi consul’s well: Authors - Turkey News Â», sur Hürriyet Daily News (consulté le 13 janvier 2019)
  130. ↑ « L'Arabie Saoudite a utilisé un sosie de Jamal Khashoggi pour faire croire à sa sortie du consulat Â», sur LesInrocks, (consulté le 7 novembre 2018)
  131. ↑ (en) « Dernières fuites sur la mort de Khashoggi Â», sur The Independent, (consulté le 21 novembre 2018)
  132. ↑ « On sait comment Jamal Khashoggi a été tué au consulat d'Arabie saoudite à Istanbul Â», sur Europe1 Le Jdd, (consulté le 7 novembre 2018)
  133. ↑ « Les Turcs soupçonnent les Saoudiens d'avoir utilisé un sosie de Khashoggi Â», sur www.msn.com (consulté le 7 novembre 2018)
  134. ↑ (en) « Gruesome quotes from Khashoggi recordings published for first time - Turkey News Â», sur Hürriyet Daily News (consulté le 21 novembre 2018)
  135. ↑ « Arabie: le prince souhaitait "une balle" contre Khashoggi Â», sur LExpress.fr, (consulté le 8 février 2019)
  136. ↑ (en) « CIA have a recording of Saudi Crown Prince saying 'Silence Jamal Khashoggi as soon as possible', Turkish media claim Â», sur Mailonline, (consulté le 27 novembre 2018)
  137. ↑ (en) « Second audio recording of Jamal Khashoggi’s murder exists: Turkey Â», sur news.com.au, (consulté le 28 novembre 2018)
  138. ↑ « Affaire Khashoggi. La CIA tient Mohammed Ben Salmane pour responsable, Riyad dément Â», Courrier international,‎ (lire en ligne, consulté le 3 décembre 2018)
  139. ↑ a b et c (en) « Turkey has second audio recording on Khashoggi killing: Columnist - Turkey News Â», sur Hürriyet Daily News (consulté le 27 novembre 2018)
  140. ↑ a et b (en) « Gruesome quotes from Khashoggi recordings published for first time - Turkey News Â», sur Hürriyet Daily News (consulté le 28 novembre 2018)
  141. ↑ a et b « Les derniers mots du dissident saoudien dévoilés par la presse américaine ? Â», sur RTL.fr (consulté le 10 décembre 2018)
  142. ↑ (en) « 'I can't breathe.' Jamal Khashoggi's last words disclosed in transcript, source says Â», sur CNN, (consulté le 10 décembre 2018)
  143. ↑ (en) « CIA intercepts strongly link Saudi prince to Khashoggi killers: Report - World News Â», sur Hürriyet Daily News (consulté le 4 décembre 2018)
  144. ↑ « Assassinat de Khashoggi: De nouveaux soupçons sur le rôle de Mohammed ben Salmane ? Â», sur www.20minutes.fr (consulté le 3 décembre 2018)
  145. ↑ « "MBS" aurait écrit au moins 11 messages au conseiller qui supervisait l'équipe qui a tué Khashoggi Â», sur L'Obs, (consulté le 3 décembre 2018)
  146. ↑ « Khashoggi: des messages renforcent les soupçons sur le rôle du prince | Moyen-Orient Â», La Presse,‎ (lire en ligne, consulté le 3 décembre 2018)
  147. ↑ a et b (en) « How a chilling Saudi cyberwar ensnared Jamal Khashoggi Â», sur The Washington Post, (consulté le 9 décembre 2018)
  148. ↑ a b c et d (en) « Jamal Khashoggi's private WhatsApp messages may offer new clues to killing Â», sur CNN, (consulté le 6 décembre 2018)
  149. ↑ « Une société israélienne accusée d’avoir aidé les EAU à espionner Hariri et le Qatar Â», sur Site de la chaîne AlManar-Liban (consulté le 7 décembre 2018)
  150. ↑ « Affaire Khashoggi. Le journaliste saoudien assassiné a été trahi par un « mouchard Â» israélien Â», sur Ouest France, (consulté le 6 décembre 2018)
  151. ↑ (en-US) David D. Kirkpatrick, « Israeli Software Helped Saudis Spy on Khashoggi, Lawsuit Says Â», The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le 7 décembre 2018)
  152. ↑ (en) « Jamal Khashoggi crisis deepens: Alleged murder of dissident threatens to derail US-Saudi alliance Â», sur Washington Examiner, (consulté le 8 décembre 2018)
  153. ↑ (en) « State Department deflects calls to expel Saudi prince from US Â», sur Washington Examiner, (consulté le 8 décembre 2018)
  154. ↑ (en) Mark Moore, « Saudis allegedly tampered with security cameras after Khashoggi killing Â», sur New York Post, (consulté le 16 décembre 2018)
  155. ↑ « Affaire Khashoggi : deux heures après sa mort, un troublant ballet de sacs et de valises... Â», leparisien.fr,‎ 2018-12-31cet11:48:24+01:00 (lire en ligne, consulté le 2 janvier 2019)
  156. ↑ « Affaire Khashoggi : une chaîne turque diffuse des images d'hommes transportant des sacs qui contiendraient, selon elle, le corps du journaliste Â», sur Franceinfo, (consulté le 2 janvier 2019)
  157. ↑ « Les Occidentaux prudents sur l'affaire Khashoggi pour ménager Riyad Â», L'Orient-Le Jour,‎ (lire en ligne, consulté le 14 octobre 2018).
  158. ↑ Gavin O’Reilly, « Skripal and Khashoggi: A Comparison of Reactions Â», sur American Herald Tribune, (consulté le 24 octobre 2018).
  159. ↑ Finian Cunningham, « Skripal and Khashoggi: A Tale of Two Disappearances Â», sur American Herald Tribune, (consulté le 24 octobre 2018).
  160. ↑ « Khashoggi: Trump promet un "châtiment sévère" si Ryad est responsable Â», Al HuffPost Maghreb,‎ (lire en ligne, consulté le 14 octobre 2018).
  161. ↑ « Affaire Khashoggi : Riyad nie toute intention de « tuer Â» ; Trump promet un « châtiment sévère Â» Â», Le Monde,‎ (lire en ligne).
  162. ↑ Le Point, magazine, « Disparition du journaliste saoudien: les développements depuis deux semaines Â», sur Le Point (consulté le 17 octobre 2018).
  163. ↑ « Mort de Jamal Khashoggi : Trump dit juger les explications saoudiennes crédibles Â», L’Orient le Jour,‎ (lire en ligne, consulté le 22 octobre 2018).
  164. ↑ « Emmanuel Macron juge l'affaire Khashoggi "très grave" - France 24 Â», France 24,‎ (lire en ligne, consulté le 14 octobre 2018).
  165. ↑ « Disparition du journaliste saoudien Khashoggi : "Les faits sont très graves", selon Macron Â», Europe 1,‎ (lire en ligne, consulté le 14 octobre 2018).
  166. ↑ « FMI: Lagarde "horrifiée" par l'affaire Khashoggi mais ira à Ryad Â», Al HuffPost Maghreb,‎ (lire en ligne, consulté le 14 octobre 2018).
  167. ↑ (en) « Saudi finance conference: Now IMF chief Lagarde says she's not going to attend Â», sur middleeasteye.net, .
  168. ↑ « Vidéo - Khashoggi : manifestation devant l'ambassade saoudienne des USA - Boursorama Â», sur boursorama.com (consulté le 14 octobre 2018).
  169. ↑ « Des preuves de torture sur le journaliste saoudien Jamal Khashoggi Â», sur Les Inrocks (consulté le 18 octobre 2018).
  170. ↑ Le Point, magazine, « Trump estime que Khashoggi est mort, menace de "graves" conséquences Â», sur Le Point (consulté le 19 octobre 2018).
  171. ↑ « La Directrice générale condamne fermement l’assassinat du journaliste saoudien Jamal Khashoggi Â», sur UNESCO (consulté le 20 octobre 2018).
  172. ↑ « Affaire Khashoggi : la version de Riyad ne convainc pas les alliés Â», sur Le Monde.fr (consulté le 22 octobre 2018).
  173. ↑ « Le Canada condamne le meurtre de Khashoggi Â», sur Métro (consulté le 22 octobre 2018).
  174. ↑ « Affaire Khashoggi: l’Allemagne appelle les pays européens à suspendre la vente d’armes à l’Arabie saoudite Â», sur Le Soir (consulté le 22 octobre 2018).
  175. ↑ « Arabie saoudite : l'Allemagne suspend ses ventes d'armes Â», Franceinfo,‎ (lire en ligne, consulté le 22 novembre 2018)
  176. ↑ « Affaire Khashoggi : Macron ne veut pas remettre en cause les ventes d’armes à Riyad Â», Le Monde,‎ (lire en ligne, consulté le 27 octobre 2018).
  177. ↑ « La Finlande suspend ses ventes d'armes à l'Arabie saoudite et aux Emirats - Europe - RFI Â», sur RFI (consulté le 24 novembre 2018)
  178. ↑ « Affaire Khashoggi : le Danemark suspend ses ventes d’armes à l’Arabie saoudite Â», sur Le Monde (consulté le 22 novembre 2018)
  179. ↑ « Affaire Khashoggi : un «assassinat politique» pour le président turc Erdogan Â», sur Le Figaro (consulté le 23 octobre 2018).
  180. ↑ « Mohammed bin Salman calls Khashoggi murder a 'heinous crime' Â», sur The Guardian (consulté le 25 octobre 2018).
  181. ↑ https://www.lepoint.fr/monde/pour-l-iran-le-meurtre-de-khashoggi-est-impensable-sans-le-soutien-des-usa-24-10-2018-2265664_24.php#xtmc=iran&xtnp=1&xtcr=1
  182. ↑ « Jamal Khashoggi : une "exécution extrajudiciaire" par l'État saoudien, juge une experte de l'ONU Â», sur Europe 1 (consulté le 25 octobre 2018).
  183. ↑ « La fiancée de Jamal Khashoggi appelle à punir "tous les responsables" de cette "barbarie" Â», sur Franceinfo (consulté le 26 octobre 2018).
  184. ↑ « Yémen: nouveaux ministre de la Défense et chef d'état-major Â», sur Le Figaro (consulté le 8 novembre 2018)
  185. ↑ « Affaire Khashoggi: la Turquie demande une enquête internationale Â», sur RTBF Info (consulté le 15 novembre 2018)
  186. ↑ « Khashoggi : Ryad refuse l'enquête internationale demandée par Ankara Â», sur Europe 1 (consulté le 15 novembre 2018)
  187. ↑ BFMTV, « Prière funéraire en hommage au journaliste Jamal Khashoggi à Istanbul Â», sur BFMTV (consulté le 22 novembre 2018)
  188. ↑ « Flou trumpien sur l’affaire Khashoggi Â», sur Le Monde (consulté le 22 novembre 2018)
  189. ↑ « "MBS" aurait écrit au moins 11 messages au conseiller qui supervisait l'équipe qui a tué Khashoggi Â», sur L'Obs (consulté le 4 décembre 2018)
  190. ↑ « Affaire Khashoggi : Donald Trump réaffirme l'alliance avec l'Arabie saoudite Â», sur BFM TV (consulté le 24 novembre 2018)
  191. ↑ Le Point, magazine, « Selon Ankara, Trump a l'intention de "fermer les yeux" sur le meurtre de Khashoggi Â», sur Le Point (consulté le 23 novembre 2018)
  192. ↑ « Championnats du Monde Rapide & Blitz Â», sur www.europe-echecs.com, (consulté le 16 décembre 2018).
  193. ↑ « Jamal Khashoggi personnalité de l'année du "Time" Â», sur Al HuffPost Maghreb, (consulté le 12 décembre 2018)
  194. ↑ Marc Owen Jones, « Twitter au service du prince héritier saoudien Â», sur Orientxxi.info,
  195. ↑ (en) « REVEALED: The dark secrets of Khashoggi's killing Â», sur News24, (consulté le 2 janvier 2019)
  196. ↑ (en-US) Carlotta Gall, « Khashoggi Killing Detailed in New Book: ‘We Came to Take You to Riyadh’ Â», The New York Times,‎ (ISSN 0362-4331, lire en ligne, consulté le 20 février 2019)
  197. ↑ Armin Arefi, « Ockrent : “Le meurtre de Jamal Khashoggi porte la marque de MBS” Â», sur Le Point (consulté le 17 octobre 2018).
  198. ↑ vidéo : Florent Rodo, texte: Marc Daou, « Affaire Khashoggi : Riyad complique ses relations avec Ankara et Washington - France 24 Â», sur France 24 (consulté le 8 octobre 2018).
  199. ↑ « Affaire Khashoggi : les preuves incriminent le prince Ben Salmane, selon l'ex-chef du MI6 Â», sur cnews.fr (consulté le 19 octobre 2018).
  200. ↑ « L'Arabie saoudite confirme la mort de Khashoggi : "le déni était une position intenable" Â», sur Europe 1 (consulté le 20 octobre 2018).
  201. ↑ https://www.lepoint.fr/monde/affaire-khashoggi-le-silence-embarrasse-d-israel-28-10-2018-2266605_24.php
  202. ↑ « Yémen : Les États-Unis donnent leur feu vert au génocide Â», Mediapart,‎ (lire en ligne, consulté le 22 octobre 2018).
  203. ↑ « Guerre au Yémen, "prison dorée", journaliste tué… les encombrants dossiers de Mohammed ben Salmane Â», Sud Ouest,‎ (lire en ligne, consulté le 22 octobre 2018).
  204. ↑ Tahar Ben Jelloun, « Ben Jelloun - De Mehdi Ben Barka à Jamal Khashoggi Â», sur Le Point (consulté le 18 octobre 2018).
  205. ↑ « Tahar Ben Jelloun compare la disparition de Jamal Khashoggi à celle de Mehdi Ben Barka Â», Al HuffPost Maghreb,‎ (lire en ligne, consulté le 17 octobre 2018).
  206. ↑ « Au Maroc, la mort de Jamal Khashoggi ravive le souvenir de Mehdi Ben Barka Â», sur L'Obs (consulté le 25 octobre 2018).
  207. ↑ « Snowden: Les Saoudiens ont éliminé Khashoggi grâce à la technologie israélienne Â», sur The Times of Israël (consulté le 14 novembre 2018)
  208. ↑ a et b « Après l’affaire Khashoggi, le procès en trompe-l’œil du commando d’Istanbul Â», sur lemonde.fr, (consulté le 9 février 2019)
  209. ↑ « Jamal Khashoggi case: All the latest updates Â», sur www.aljazeera.com (consulté le 9 février 2019)

Bibliographie[modifier | modifier le code]

  • (tr) Hatice Cengiz, Cemal Kaşıkçı, éditions Kopernik, 2019.

Voir aussi[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Menu de navigation

#####EOF##### Overtonovo okno – Wikipedie

Overtonovo okno

Z Wikipedie, otevřené encyklopedie
Skočit na navigaci Skočit na vyhledávání
Ilustrace Overtonova okna spolu se stupni přijetí podle Trevina.

Overtonovo okno je oblast myÅ¡lenek, které lze tolerovat ve veřejné diskuzi. Termín vznikl podle autora této myÅ¡lenky, Josepha P. Overtona, který tvrdil, že Ãºspěšnost nápadu v politice závisí spíše na tom, zda spadá do okna, než na preferencích konkrétních politiků.[1][2] Podle Overtonova popisu zahrnuje okno ideje považované v současnosti za politicky přijatelné a které může politik prosazovat, aniž by byl považován za příliÅ¡ extrémního a mohl tak získat nebo udržet veřejný úřad.

Shrnutí[editovat | editovat zdroj]

Overton popsal spektrum myšlenek od „volnějších“ k „přísnějším“ podle míry vládních intervencí. Jeho spektrum se zobrazuje na svislé ose, aby se zabránilo srovnání s pravo-levým politickým spektrem.[3] Politický komentátor Joshua Trevino popsal stupně přijetí nápadu jako:[4]

  • Nemyslitelné
  • Radikální
  • Přijatelné
  • Rozumný
  • Populární
  • Součást politiky

Overtonovo okno je způsobem, jak rozpoznat přijatelnost možných vládních politik. Zastánci politik mimo okno se snaží přesvědčit nebo vzdělávat veřejnost, aby se okno posunulo nebo rozšířilo jejich směrem. Zastánci současné politiky nebo jiných politik uvnitř okna se snaží přesvědčit lidi, že nápady mimo okno by měly být považovány za nepřijatelné.

Po Overtonově smrti se postup posunu okna pomocí záměrné propagace myšlenek mimo okno nebo na jeho okraji se záměrem udělat okrajové myšlenky přijatelné pomocí jejich srovnání s radikálnějšími dále zkoumal.[5]

Reference[editovat | editovat zdroj]

V tomto článku byl použit překlad textu z článku Overton window na anglické Wikipedii.

  1. ↑ Joseph P. Overton. www.mackinac.org [online]. [cit. 2018-05-24]. Dostupné online. (anglicky) 
  2. ↑ The Overton Window. www.mackinac.org. Dostupné online [cit. 2018-05-24]. (anglicky) 
  3. ↑ Glenn Beck Highlights Mackinac Center’s “Overton Window”. www.mackinac.org. Dostupné online [cit. 2018-05-24]. (anglicky) 
  4. ↑ Why the Right-Wing Gets It--and Why Dems Don't [UPDATED]. Daily Kos. Dostupné online [cit. 2018-05-24]. 
  5. ↑ Morning Feature: Crazy Like a Fox?. Daily Kos. Dostupné online [cit. 2018-05-24]. 

Navigační menu

#####EOF##### Manner – Boarische Wikipedia

Manner

Aus Wikipedia
Zur Navigation springen Zur Suche springen
Der Artikl is im Dialekt Weanarisch gschrim worn.
Josef Manner & Comp AG
Manner-Logo
Rechtsfoam Aktiengsöschoft
ISIN AT0000728209
Grindung 1. Meaz 1890
Siitz Wean
Loatung Carl Manner
Midorwata 750
Umsotz 155,4 Mio. € (2009)
Bilanzsumme 90,5 Mio. € (2009)Vorlage:Infobox Unternehmen/Wartung/Bilanzsumme
Branchn Siaßwoan
Hoamseitn www.manner.com


Manner is da Nauman von ana Schoklad- und Keksfabrik in Wean und aa vo ana Markn vo do. Des bekauntaste Produkt vo dera Firma is de legendäre Manner Schnittn (a Schnittn mit Hoslnusskrem). Da Weabespruch dafia haaßt seit ewich Manner mag man eben ("Manner mog ma em").

De Firma haaßt genau Josef Manner & Comp AG, mit Fabrikn in Wean (Hernois, 17. Hieb), Woikasdorf (Nidaestareich) und Perg (Owaestareich). In Perg steht da wödgresste Wafflofn mit ana Togeskapazität vo 49 Tonnen.

De Originäu Manner-Schnittn tauchn 1898 s easchte Moi ois „Neapolitaner Schnitte No. 239“ urkundlich auf. "Neapolitana" haassns deshoib, weu urspringlich wichtige Zuadotn, wie de Hoslniss, de Kokosfettn und des Gaugau-Puiva aus da Nächn vo Neape kumman san.

Beleg[VE | Weakln]


Literatua[VE | Weakln]

  • Kühschelm, Oliver: Manner. „Die Schnitte der Patrioten“ In: Brix, Emil / Bruckmüller, Ernst, Stekl Hannes (Hrsg): Memoria Austriae III – Unternehmer, Firmen, Produkte Verlag für Geschichte und Politik, Wien 2005. S. 97–130. ISBN 3-7028-0419-6

Im Netz[VE | Weakln]

 Commons: Manner â€“ Sammlung vo Buidl, Videos und Audiodateien

48.216216.322Koordinaten: 48° 12′ 58″ N, 16° 19′ 19″ O

Navigationsmenü

#####EOF##### ဂျမား ဟာရှော့ဂျီ - ဝီကီပီးဒီးယား

ဂျမား ဟာရှော့ဂျီ

ဝီကီပီးဒီးယား မှ
Jump to navigation Jump to search
ဂျမား ဟာရှော့ဂျီ
Jamal Khashoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Khashoggi in 2018
မွေးဖွား ဂျမား အာမက် ဟာရှော့ဂျီ
Jamal Ahmad Khashoggi

(1958-10-13)၁၃ အောက်တိုဘာ၊ ၁၉၅၈
မဒီနာမြို့၊  á€†á€±á€¬á€ºá€’ီအာရေဗျ
ကွယ်လွန် ၂ အောက်တိုဘာ၊ ၂၀၁၈(2018-10-02) (အသက် á…၉)[၁]
ဆော်ဒီအာရေဗျကောင်စစ်ဝန်ရုံး၊ အစ်စတန်ဘူလ်မြို့၊ တူရကီနိုင်ငံ
ဌာနေ အမေရိကန်ပြည်ထောင်စု
နိုင်ငံလူမျိုး ဆော်ဒီအာရေဗျ
မိခင်ကျောင်း အင်ဒီယားနားပြည်နယ် တက္ကသိုလ်
အလုပ်အကိုင် ဂျာနယ်လစ်၊ စာရေးဆရာ။
လက်တွဲဖော်(များ) Hatice Cengiz (ဇနီးလောင်း 2018)
ဆွေမျိုးသားချင်း Nabila Khashoggi (cousin)
Emad Khashoggi (cousin)
Dodi Fayed (cousin)
Adnan Khashoggi (uncle)
Samira Khashoggi (aunt)
Soheir Khashoggi (aunt)
Muhammad Khashoggi (grandfather)
ဝက်ဘ်ဆိုဒ် jamalkhashoggi.com

ဂျမား အာမက် ဟာရှော့ဂျီ (English pronunciation: /kəˈʃʊɡdʒi, kəˈʃoʊɡi/; အာရပ်: جمال أحمد خاشقجي Jamāl Aḥmad Ḫāšuqji) (၁၃၊ အောက်တိုဘာ၊ ၁၉၅၈ – ၂၊ အောက်တိုဘာ၊ ၂၀၁၈) သည် ဆော်ဒီအာရေဗျ ဂျာနယ်လစ်၊ စာရေးဆရာနှင့် အယ်လ်-အာရပ် သတင်းဌာန၏ အထွေထွေမန်နေဂျာနှင့် အယ်ဒီတာချုပ်ဟောင်းတစ်ဦး ဖြစ်သည်။ ဟာရှော့ဂျီသည် ၂၀၁၇၊ စက်တင်ဘာလတွင် ဆော်ဒီအာရေဗျမှ ထွက်ခွာခဲ့ပြီး ကိုယ့်သဘောနဲ့ကိုယ် ပြည်နှင်ဒဏ်ကျခံမှုလုပ်ခဲ့သည်။ ဆော်ဒီအစိုးရမှ သူ့ကို တွစ်တာမှ ပိတ်ပင်ခဲ့သည်ဟု ဆိုပြီး နောက်ပိုင်းတွင် ဆော်ဒီအာရေဗျ အိမ်ရှေ့မင်းသား မိုဟာမက်ဘင်ဆော်လမန်နှင့် ဘုရင် ဆော်လမန်တို့ကို ဝေဖန်ရေး သတင်းဆောင်းပါးများကို ရေးသားခဲ့သည်။ ဟာရှော့ဂျီသည် ဆော်ဒီဦးဆောင်သော ယီမင်ပြည်တွင်းရေးစွက်ဖက်မှု [၂]ကို ဆန့်ကျင်သည်။ ဟာရှော့ဂျီသည် အစ်စတန်ဘူလ်မြို့ရှိ ဆော်ဒီအာရေဗျ ကောင်စစ်ဝန်ရုံးသို့ အောက်တိုဘာလ ၂ရက်နေ့ ၂၀၁၈တွင် ဝင်သွားခဲ့ပြီး အဆောက်အအုံတွင်းမှ မထွက်လာခဲ့သည်။ အာမစ်သတင်းမှ ကောင်စစ်ဝန်ရုံးအတွင်း၌ ဟာရှော့ဂျီအသတ်ခံလိုက်ရပြီး ကိုယ်ခန္ဓာအစိတ်အပိုင်းများ ဖြတ်တောက်ခံရၾကြောင်း ရေးသားခဲ့ပြီးနောက် အောက်တိုဘာ ၁၅ရက်နေ့တွင် တူရကီအရာရှိများနှင့် ဆော်ဒီအရာရှိများက ကောင်စစ်ဝန်ရုံးအတွင်းရှာဖွေခဲ့သည်။[၃] ကနဦးအစပိုင်း၌ ဆော်ဒီအစိုးရမှ သေဆုံးမှုသတင်းကို ငြင်းဆန်ခဲ့ပြီး ဟာရှော့ဂျီသည်း အသက်ရှင်လျက် ကောင်စစ်ဝန်ရုံးမှ ထွက်ခွာသွားသည်ဟု အခိုင်အမာဆိုခဲ့သည်။ သို့သော် အောက်တိုဘာ ၂၀ရက်တွင် ဟာရှော့ဂျီသည် ကောင်စစ်ဝန်ရုံးအတွင်း သေဆုံးခဲ့သည်ကို ဝန်ခံခဲ့ပြီး သူသည် တိုက်ခိုက်မှုတခုအတွင်း အသတ်ခံ ခဲ့ရသည်ဟု ထုတ်ပြန်ခဲ့သည်။


ကိုးကား[ပြင်ဆင်ရန်]

လမ်းညွှန်မီနူး

#####EOF##### Darknet – Wikipedia

Darknet

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
In diesem Artikel fehlen noch folgende wichtige Informationen:
Begriffsabgrenzungsversuche zu Deep Web (evtl auch Gegenbegriff Clearnet) wie in en.WP fehlt, sowie inhaltlich nahezu Themenverengung auf Tauschbörsen, Filesharing etc (hier steht andauernd was von Freunden, zudem Redundanz zu Friend-to-friend), Belege sowie aktuelle Thematiken (Tor/Onion-Netzwerk) fehlen. Verschlüsselt wird etwa bereits von kommerziellen Anbietern im Mainstreambereich, was nicht heißt, dass die Kommunikation entschlüsselbar sei. Insgesamt auch um mindestens ein oder gar zwei Jahrzehnte (sprich „Vor-Snowden-Zeit“) inhaltlich recht nachhängend.
Hilf der Wikipedia, indem du sie recherchierst und einfügst.
Anonymous oder Guy Fawkes Maske ist eines der Symbole des Darknet.

Darknet (englisch für „Dunkles Netz“) beschreibt in der Informatik ein Peer-to-Peer-Overlay-Netzwerk, dessen Teilnehmer ihre Verbindungen untereinander manuell herstellen. Dieses Konzept steht im Gegensatz zu konventionellen Peer-to-Peer-Netzwerken, bei denen zumeist die Verbindungen zu den Clients fremder Personen automatisch und willkürlich initiiert werden. Im Ergebnis bietet ein Darknet ein höheres Maß an Sicherheit, da einem Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist – oder er im Idealfall gar nichts von der Existenz des Netzwerks weiß. Um neue Personen in ein Darknet zu integrieren, müssen diese gewöhnlich von Teilnehmern eingeladen oder akzeptiert werden. Stellenweise ist dies auch nur Teilnehmern möglich, die über Privilegien verfügen.

Überblick

Die Daten werden häufig verschlüsselt übertragen und gespeichert. Ihre Anwendung reicht von normalem Datenaustausch zwischen Privatpersonen über kleine Tauschbörsen-Netzwerke für Musik und Filme bis hin zur Vernetzung von Regimekritikern.[1][2] Um dem Vorwurf der Nutzung beispielsweise zur Urheberrechtsverletzung durch Musiktausch zu begegnen, wird von Darknet-Betreibern betont, dass die Meinungsfreiheit, besonders in Zensurländern wie China, durch solche Netzwerke gestärkt werden kann.

Arbeitsweise

Der Einstieg ins Darknet mit dem Tor Browser

Falls das Netz dem Filesharing dient, bezeichnet Darknet eine Art von Friend-to-friend-Netzwerk (F2F). Die meisten Filesharingprogramme sind keine Darknets, da die Knoten (Peers) mit jedem anderen Knoten (öffentliche, ungeprüfte peers) im Netzwerk kommunizieren können.

Ein Freund-zu-Freund-Netzwerk unterscheidet sich von einem Darknet insofern, als ein Freund-zu-Freund-Netzwerk die Weiterleitung von Dateien auch an die Freunde der Freunde unterstützt, die IP-Adressen der Freunde jedoch den Freunden nicht ersichtlich sind. Ein F2F-Netzwerk muss daher dezentral organisiert sein (man kennt die IP-Adressen der Freunde, aber deren Freunde nicht), ein Darknet kann auch zentral organisiert sein (das heißt, auch ein Hub mit allen Freunden könnte ein Darknet sein; hier kennen jedoch alle die IP-Adressen von allen).

Die vielleicht bekannteste Darknet-Software ist WASTE von Nullsoft. Ein echtes F2F-Netzwerk kann über den Instant Messenger Turtle F2F errichtet werden, der auch Filesharing über den Client giFT erlaubt. Dabei kennt man als Teilnehmer – anders als WASTE im Broadcasting-Modus – die Freunde der Freunde nicht. In Turtle wird somit ein Schildkröten-Netzwerk gegründet, in dem sich nur Verbindungen etablieren lassen, die von geprüften Freunden kommen. Turtle scheint jedoch nicht weiter entwickelt zu werden, ähnliche Ansätze werden aber auch von RetroShare, HybridShare, OnShare, ExoSee, GigaTribe oder Gazzera verfolgt.

Freenet, ein Netz zum anonymen und zensurfreien Informationsaustausch, arbeitet ab Version 0.7 darauf hin, ein globales Darknet zu bilden, das Millionen Teilnehmer haben kann. Solch ein untypisches Darknet soll durch eine Anwendung des Kleine-Welt-Phänomens möglich sein.

Begriffsgeschichte

Bereits in den 1970er Jahren wurde mit dem Begriff Darknet vom ARPANET isolierte Netzwerke bezeichnet[3] und durch den Artikel The Darknet and the Future of Content Distribution aus dem Jahre 2002 weiter popularisiert.[4] Vier Microsoft-Angestellte argumentieren darin, das Vorhandensein von Darknets sei das wesentliche Hindernis in der Entwicklung funktionierender Techniken zur digitalen Rechteverwaltung.

Rezeption

Aufgrund der Eigenschaften des Darknets werden erhebliche Möglichkeiten für kriminelle Aktionen, wie etwa illegalem Drogen- oder Waffenhandel gesehen. Dahingehende kriminalistische Ermittlungen werden in jüngerer Zeit verstärkt durchgeführt.[5] Eine Anfang Februar 2016 veröffentlichte Studie des britischen Thinktanks International Institute for Strategic Studies[6] stufte 57 Prozent von 5205 untersuchten aktiven Seiten im Darknet inhaltlich als „illegal“ ein. Jedoch würde über ein Drittel der Angebote legal genutzt, darunter auch Hidden Services wie jene von Facebook oder Mailbox.org.[7][8] Constanze Kurz, Sprecherin des Chaos Computer Clubs (CCC), kritisierte auf netzpolitik.org eine einseitige Sicht der Massenmedien auf das Darknet; so würden „verschlüsselte Netzwerke genauso von Journalisten, von Menschenrechtsorganisationen, von Whistleblowern oder von Menschen, die sich aus anderen Gründen schützen müssen, verwendet.“[9] Der Sprecher des CCC Linus Neumann sagte: „Das Darknet ist das Internet, wie man es sich eigentlich wünschen würde. Ein Netz ohne Zensur und Überwachung, mit all seinen Vor- und Nachteilen“. Die in Deutschland geführte Debatte um Darknet-Kriminalität zeige auch, dass man in einer relativ freien Gesellschaft lebe. „In einem Land wie China landest du schneller im Darknet, weil du deine Kommunikation stärker schützen musst.“ Der Geschäftsführer der Menschenrechtsorganisation Reporter ohne Grenzen (ROG), Christian Mihr, verweist auf die Kommunikation per Darknet in Ländern wie Syrien oder Iran. Jedoch würde gerade das Darknet auch für Deutschland relevant sein, da „auch hier […] das Internet immer mehr überwacht“ werde. Mit zunehmender Überwachung steige „die Zahl derer, die die Anonymität von Darknets schätzen lernen.“ Man habe ein Recht auf „anonyme Kommunikation“, und eine Gleichsetzung von Kriminalität und Darknet sei „brandgefährlich“.[10]

Besondere Bedeutung hat das Darknet auch für Whistleblower, diesbezüglich haben auch schon bedeutende Zeitungen wie die New York Times Seiten im Darknet eingerichtet, um dort anonymisiert vertrauliche Information erhalten zu können.[11]

Der Telegram Messenger gehört aufgrund seiner Merkmale mit Verschlüsselung[12] und nach dem Verbot von Territorien verschiedener Länder zum Darknet.[13] Aufgrund der Anonymität enthält es verschlüsselte Kanäle für den Verkauf verbotener Substanzen, die Rekrutierung verschiedener Organisationen und die Koordination regierungsfeindlicher Maßnahmen.[14]

Siehe auch

Ein Kartogramm, welches die durchschnittliche Benutzung des Tor-Netzwerkes in den Jahren 2012/2013 anzeigt. Quelle: University of Oxford

Literatur

  • Darknet. In: Bundeszentrale für politische Bildung (Hrsg.): Aus Politik und Zeitgeschichte. Band 67, Nr. 46-47. Bundeszentrale für politische Bildung, Bonn 10. November 2017 (bpb.de).
  • Daniel Moore, Thomas Rid: Cryptopolitik and the Darknet. In: Survival. 58, 2016, S. 7, doi:10.1080/00396338.2016.1142085
  • Das Darknet – Schutzraum für politisch verfolgte oder Tummelplatz für Kriminelle? In: Dr. jur. Matthias Brauer (Hrsg.): Studienarbeit im Rahmen eines Schwerpunktseminars im Sommersemester 2018 an der Ernst-Moritz-Arndt Universität Greifswald. Greifswald (darknet-anwalt.de [PDF]).

Weblinks

 Wiktionary: Darknet â€“ Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. ↑ Jessica Wood: A Digital Copyright Revolution. In: Richmond Journal of Law and Technology. 16, Nr. 4, 2010. Abgerufen am 25. Oktober 2011.
  2. ↑ J. D. Lasica: Darknets: Hollywood's War Against the Digital Generation. J. Wiley & Sons, Hoboken, NJ 2005, ISBN 0471683345.
  3. ↑ About Darknet (Memento vom 25. März 2015 im Internet Archive)
  4. ↑ Peter Biddle, Paul England, Marcus Peinado, Bryan Willman: The Darknet and the Future of Content Distribution. In: ACM Workshop on Digital Rights Management. Microsoft Corporation.
  5. ↑ Drogen, Waffen, Falschgeld: Ermittler heben Kriminelle im Darknet aus. In: n-tv.de. 29. Februar 2016, abgerufen am 26. Juli 2016.
  6. ↑ Das Dark Web quillt über vor illegalen Angeboten, Süddeutsche Zeitung vom 2. Februar 2016, abgerufen am 30. Juli 2016
  7. ↑ The darkness online – Cryptopolitik and the Darknet, Daniel Moore & Thomas Rid in Survival: Global Politics and Strategy, 2016
  8. ↑ Drogen, Pornos und Gewalt: So kriminell ist das Darknet wirklich, chip.de vom 5. Februar 2016, abgerufen am 29. Juli 2016
  9. ↑ Constanze: Kommentar: Kriecht aus dem fiesen „Darknet“ das Unheil der Welt? In: netzpolitik.org. 25. Juli 2016, abgerufen am 26. Juli 2016.
  10. ↑ Kriminalität im Netz: Das Darknet ist besser als sein Ruf, Spiegel Online vom 30. Juli 2016, abgerufen am gleichen Tag
  11. ↑ Das Darknet – Schutzraum für politisch verfolgte oder Tummelplatz für Kriminelle?, Hrsg: Dr. jur. Matthias Brauer, abgerufen 22. August 2018
  12. ↑ DividedBy0: EU Parliament Committee Proposes Requiring End-to-End Encryption for All Communications. (Nicht mehr online verfügbar.) In: Deep Dot Web. 17. Juni 2017, archiviert vom Original am 3. August 2018; abgerufen am 29. Oktober 2018 (englisch).
  13. ↑ netstalkers: ДАРКНЕТ ПЕРЕЕХАЛ В ТЕЛЕГРАМ [netstalkers]. 7. September 2017, abgerufen am 29. Oktober 2018 (russisch).
  14. ↑ Опасный Telegram: закрытость мессенждера на руку террористам и наркоторговцам. Abgerufen am 29. Oktober 2018 (russisch).

Navigationsmenü

#####EOF##### The Power of 10: Rules for Developing Safety-Critical Code - Wikipedia
Open main menu

The Power of 10: Rules for Developing Safety-Critical Code

The Power of 10 Rules were created in 2006 by Gerard J. Holzmann of the NASA/JPL Laboratory for Reliable Software.[1] The rules are intended to eliminate certain C coding practices which make code difficult to review or statically analyze. These rules are a complement to the MISRA C guidelines and have been incorporated into the greater set of JPL coding standards.[2]

Contents

RulesEdit

The ten rules are:[1]

  1. Avoid complex flow constructs, such as goto and recursion.
  2. All loops must have fixed bounds. This prevents runaway code.
  3. Avoid heap memory allocation.
  4. Restrict functions to a single printed page.
  5. Use a minimum of two runtime assertions per function.
  6. Restrict the scope of data to the smallest possible.
  7. Check the return value of all non-void functions, or cast to void to indicate the return value is useless.
  8. Use the preprocessor sparingly.
  9. Limit pointer use to a single dereference, and do not use function pointers.
  10. Compile with all possible warnings active; all warnings should then be addressed before release of the software.

UsesEdit

The NASA study of the Toyota Electronic throttle control firmware found at least 243 violations of these rules.[3][4]

See alsoEdit

Further readingEdit

  • G.J. Holzmann (2006-06-19). "The Power of 10: Rules for Developing Safety-Critical Code". IEEE Computer. 39 (6): 95–99. doi:10.1109/MC.2006.212.

ReferencesEdit

#####EOF##### Lather, rinse, repeat - Wikipedia

Lather, rinse, repeat

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Lather, rinse, repeat (sometimes wash, rinse, repeat) is an idiom roughly quoting the instructions found on many brands of shampoo. It is also used as a humorous way of pointing out that such instructions, if taken literally, would result in an endless loop of repeating the same steps, at least until one runs out of shampoo. It is also a sarcastic metaphor for following instructions or procedures slavishly without critical thought.[citation needed]

It is known as the shampoo algorithm, and is a classic example of an algorithm in introductory computer science classes.[1]

In Benjamin Cheever's novel The Plagiarist, a fictional advertising executive increases the sales of his client's shampoo by adding the word "repeat" to its instructions.[2]

See also[edit]

References[edit]

  1. ^ Tammy Bailey (2004-05-17). "Algorithm Design" (PDF). Archived from the original (PDF) on 2004-11-17. Retrieved 2017-02-02.
  2. ^ Goldstein, Lauren (1999-10-11). "Lather, Rinse, Repeat: Hygiene Tip or Marketing Ploy?". Fortune Magazine. Retrieved 2017-02-02.

Navigation menu

#####EOF##### Attack surface - Wikipedia

Attack surface

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

The attack surface of a software environment is the sum of the different points (the "attack vectors") where an unauthorized user (the "attacker") can try to enter data to or extract data from an environment.[1][2] Keeping the attack surface as small as possible is a basic security measure.[3]

Examples of attack vectors[edit]

Examples of attack vectors include user input fields, protocols, interfaces, and services.

Understanding an attack surface[edit]

Due to the increase in the countless potential vulnerable points each enterprise has, there has been increasing advantage for hackers and attackers as they only need to find one vulnerable point to succeed in their attack.[4]

There are three steps towards understanding and visualizing an attack surface:

Step 1: Visualize. Visualize the system of an enterprise is the first step, by mapping out all the devices, paths and networks.[4]

Step 2: Find indicators of exposures. The second step is to correspond each indicator of a vulnerability being potentially exposed to the visualized map in the last step. One IOE can be "missing security controls in systems and software".[4]

Step 3: Find indicators of compromise. This is an indicator that an attack has already succeeded.[4]

Surface reduction[edit]

One approach to improving information security is to reduce the attack surface of a system or software. The basic strategies of attack surface reduction include the following: reduce the amount of code running, reduce entry points available to untrusted users, and eliminate services requested by relatively few users. By having less code available to unauthorized actors, there will tend to be fewer failures. By turning off unnecessary functionality, there are fewer security risks. Although attack surface reduction helps prevent security failures, it does not mitigate the amount of damage an attacker could inflict once a vulnerability is found.[5]

See also[edit]

References[edit]

  1. ^ "Attack Surface Analysis Cheat Sheet". Open Web Application Security Project. Retrieved 30 October 2013.
  2. ^ Manadhata, Pratyusa (2008). An Attack Surface Metric (PDF).
  3. ^ Manadhata, Pratyusa; Wing, Jeannette M. "Measuring a System's Attack Surface" (PDF).
  4. ^ a b c d Friedman, Jon (March 2016). "Attack your Attack Surface" (PDF). skyboxsecurity.com. Retrieved March 6, 2017.
  5. ^ Michael, Howard. "Mitigate Security Risks by Minimizing the Code You Expose to Untrusted Users". Microsoft. Retrieved 30 October 2013.


Navigation menu

#####EOF##### Hacking tool - Wikipedia

Hacking tool

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

A hacking tool is a program designed to assist with hacking, or a piece of software which can be used for hacking purposes.

Examples include Nmap, Nessus, John the Ripper, p0f, Winzapper, [1] mSpy and iKeyMonitor. Bribes have also been described as among the most potent hacking tools, due to their potential exploitation in social engineering attacks.[2] Occasionally, common software such as ActiveX is exploited as a hacking tool as well.[3][4]

Hacking tools such as Cain and Abel, however, are well known as Script Kiddie Tools. Script kiddies are people who follow instructions from a manual, without realising how it happens. These Script Kiddies have been an enormous threat to computer security as there are many hacking tools and keyloggers up for download which are free.

Worms[edit]

Another example of a hacking tool is a computer worm. These malicious programs detect vulnerabilities in operating systems. Not all worms, however, are malicious. The Nachi Worms have actually fixed operating system vulnerabilities by downloading and installing security patches from the Microsoft website.

Linux Vulnerabilities[edit]

Although not much is said about threats to the Linux system, they do exist and could increase in the future. One of the biggest threats to the Linux system is given by the so-called Rootkits. These are programs that have special privileges and are able to hide their presence from the system administrator.[citation needed]

See also[edit]

References[edit]

  1. ^ "Top 15 Security/Hacking Tools and Utilities". Darknet.org.uk, 17 April 2006
  2. ^ New hacking tool: chocolate, Munir Kotadia, Zdnet, Apr. 20, 2004.
  3. ^ ActiveX used as hacking tool, CNet, Feb. 7, 1997.
  4. ^ The basics of hacking and penetration testing: ethical hacking and penetration testing made easy, Engebretson, Pat (Patrick Henry), 1974- Call NumberPublisherEdition Waltham, MA : Elsevier, 2010.

External links[edit]

Navigation menu

#####EOF##### چمال خاشقچى - ويكيبيديا

چمال خاشقچى

من ويكيبيديا، الموسوعه الحره
اذهب إلى التنقل اذهب إلى البحث

چمال خاشقچى سنه 2011

چمال خاشقچى[1], اتولد يوم 13 يناير 1958, واتقتل فى اسطنبول يوم 2 اكتوبر 2018, ده صحفى سعودى وناقد سياسى, واشتغل منصب مستشار فى الميديا, وبرضه كان مدير عام لقناه العرب الاخبارىه.[2]

شغله الصحفى[تعديل]

خاشقچى فى مارس 2018

اشتغل خاشقچى مراسل لجورنال سعودى جازيت, وطلع مراسل لعدد من الجورنالات اليومى والاسبوعى, من سنه 1987 لسنه 1990, وعمل تغطيه للاحداث فى افغانستان, الجزاير, الكويت, السودان وبقيه بلاد فى الشرق الأوسط من سنه 1991 لسنه 1999.

واشتغل نايب ريس تحرير جورنال عرب نيوز من سنه 1999 لسنه 2003, واتولى منصب ريس تحرير جورنال الوطن السعودى سنه 2004, واشتغل برضه مستشار ميديا للسفير السعودى بالعاصمه البريطانيه لندن تركى الفيصل, وبعده اشتغل فى واشنطن.

اختفاءه[تعديل]

اختفى خاشقچى يوم 2 اكتوبر 2018, وقالت خطيبته ان خاشقچى مش طلع من عماره القنصليه السعوديه فى استنابول, علشان يطلع استخراج ورقه اتمام الزواج, وآكدت السلطات السعوديه ان خاشقچى طلع القنصليه بعد وقت قصير, وانه بيتابع موضوع خاشقچى مع سلطات النظام التوركى.[3][4]

ردت السعوديه على النظام التوركى ووكاله رويترز بخبر ان خاشقچى اتقتل داخل القنصليه السعودى, وقالت: ان الخبر ده مش صحيح.[5]

مقتله[تعديل]

اتقتل چمال خاشقچى جوا القنصليه السعوديه فى استانبول يوم 2 اكتوبر 2018, واللى كان متخانق مع 18 سعودى ادت لموته.[6]

مؤلفاته[تعديل]

  • علاقات حرجه - السعوديه بعد 11 سبتمبر
  • ربيع العرب زمن الاخوان المسلمين
  • احتلال السوق السعودى

المراجع[تعديل]

لينكات برايى[تعديل]

Nuvola Saudi flag.svg الصفحه دى فيها تقاوى مقاله عن السعوديه. و انت ممكن تساعد ويكيپيديا مصرى علشان تكبرها.
Crystal Clear app Login Manager.png الصفحه دى فيها تقاوى مقاله عن شخصيات. و انت ممكن تساعد ويكيپيديا مصرى علشان تكبرها.

لستة التصفح

#####EOF##### Overton-venster - Wikipedia

Overton-venster

Uit Wikipedia, de vrije encyclopedie
Naar navigatie springen Naar zoeken springen

Het Overton-venster (Engels: Overton window) ook wel het Raam van Overton[1] is het spectrum van gedachtegoed dat het grote publiek accepteert. Het concept is genoemd naar de bedenker ervan, Joseph P. Overton (1960–2003), de voormalige vicepresident van het Mackinac Center for Public Policy, die beschreef dat gedachtegoed voornamelijk werd geaccepteerd wanneer het binnen zijn venster paste. Volgens Overton bevat het venster een reeks van gedachtegoed dat als politiek acceptabel wordt beschouwd in het huidige klimaat van de publieke opinie en die een politicus kan aanbevelen zonder te extreem zijn in diens streven om een politieke functie te winnen of behouden. Het Overton-venster kan in de loop der tijd verschuiven naarmate de publieke opinie verandert.

Gradaties van gedachtegoed[bewerken]

Het Overton-venster

Overton beschreef een spectrum van 'meer vrij' tot 'minder vrij' met betrekking tot overheidsinterventie langs een verticale as om vergelijking met het politieke links-rechts-spectrum te voorkomen. Naarmate het spectrum beweegt of zich uitbreidt, kan een idee min of meer politiek acceptabel worden. De Amerikaanse politiekcommentator Joshua Treviño suggereerde dat de mate van acceptatie van publieke ideeën ongeveer als volgt kan worden onderscheiden:

Alle ideeën behalve die binnen de bovenste twee gradaties vallen passen binnen het Overton-venster.

Navigatiemenu

#####EOF##### Overton window - Wikipedia

Overton window

From Wikipedia, the free encyclopedia
(diff) ← Previous revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search
An illustration of the Overton Window, along with Treviño's degrees of acceptance

The Overton window is the range of ideas tolerated in public discourse, also known as the window of discourse. The term is named after Joseph P. Overton, who claimed that an idea's political viability depends mainly on whether it falls within the window, rather than on politicians' individual preferences.[1][2] According to Overton, the window contains the range of policies that a politician can recommend without appearing too extreme to gain or keep public office in the current climate of public opinion.

Summary[edit]

Overton described a spectrum from "more free" to "less free" with regard to government intervention, oriented vertically on an axis, to avoid comparison with the left-right political spectrum.[3] As the spectrum moves or expands, an idea at a given location may become more or less politically acceptable. Political commentator Joshua Treviño postulated that the degrees of acceptance of public ideas are roughly:[4]

  • Unthinkable
  • Radical
  • Acceptable
  • Sensible
  • Popular
  • Policy

The Overton window is an approach to identifying which ideas define the domain of acceptability within a democracy's possible governmental policies. Proponents of policies outside the window seek to convince or persuade the public in order to move and/or expand the window. Proponents of current policies, or similar ones, within the window seek to convince people that policies outside it should be deemed unacceptable.

After Overton's death, others have examined the concept of adjusting the window by the deliberate promotion of ideas outside of it, or "outer fringe" ideas, with the intention of making less fringe ideas acceptable by comparison.[5] The "door-in-the-face" technique of persuasion is similar.

Historical precedents[edit]

The idea echoes several earlier expressions, the most recent and similarly academic being Hallin's spheres. In his 1986 book The Uncensored War,[6] communication scholar Daniel C. Hallin posits three areas of media coverage into which a topic may fall. The areas are diagrammed as concentric circles called spheres. From innermost to outermost they are the sphere of consensus, the sphere of legitimate controversy, and the sphere of deviance. Proposals and positions can be placed at varying degrees of distance from the metaphorical center, and political actors can fight over and help change these positions.

Hallin's theory is developed and applied primarily as a theory that explains varying levels of objectivity in media coverage, but it also accounts for the ongoing contest among media and other political actors about what counts as legitimate disagreement, potentially leading to changes in the boundaries between spheres. As one study that applies Hallin's theory explains, "the borders between the three spheres are dynamic, depending on the political climate and on the editorial line of the various media outlets".[7] In this way, the idea also captures the tug-of-war over the boundaries between normal and deviant political discourse.

An idea similar to the Overton window was expressed by Anthony Trollope in 1868 in his novel Phineas Finn:

"Many who before regarded legislation on the subject as chimerical, will now fancy that it is only dangerous, or perhaps not more than difficult. And so in time it will come to be looked on as among the things possible, then among the things probable;—and so at last it will be ranged in the list of those few measures which the country requires as being absolutely needed. That is the way in which public opinion is made."

"It is no loss of time," said Phineas, "to have taken the first great step in making it."

"The first great step was taken long ago," said Mr. Monk,—"taken by men who were looked upon as revolutionary demagogues, almost as traitors, because they took it. But it is a great thing to take any step that leads us onwards."

In his "West India Emancipation" speech at Canandaigua, New York, in 1857,[8] abolitionist leader Frederick Douglass described how public opinion limits the ability of those in power to act with impunity:

Find out just what any people will quietly submit to and you have found out the exact measure of injustice and wrong which will be imposed upon them, and these will continue till they are resisted with either words or blows, or with both. The limits of tyrants are prescribed by the endurance of those whom they oppress.

See also[edit]

References[edit]

  1. ^ "Joseph Overton biography and article index". Mackinac Center for Public Policy. Retrieved 2013-08-30.
  2. ^ Lehman, Joseph. "A Brief Explanation of the Overton Window". Mackinac Center for Public Policy. Retrieved 7 July 2012.
  3. ^ Lehman, Joseph G. (November 23, 2009). "Glenn Beck Highlights Mackinac Center's "Overton Window"". Mackinac Center for Public Policy. Retrieved April 16, 2017.
  4. ^ thereisnospoon (May 10, 2006). "Why the Right-Wing Gets It--and Why Dems Don't [UPDATED]". Daily Kos. Retrieved 2018-05-09.
  5. ^ NCrissieB (November 5, 2009). "Morning Feature: Crazy Like a Fox?". Daily Kos. Retrieved 2018-05-09.
  6. ^ Hallin, Daniel (1986). The Uncensored War: The Media and Vietnam. New York: Oxford University press. pp. 116–118. ISBN 978-0-19-503814-9.
  7. ^ Figenschou, Tine Ustad; Beyer, Audun (October 2014). "The Limits of the Debate How the Oslo Terror Shook the Norwegian Immigration Debate". The International Journal of Press/Politics. 19 (4): 435. doi:10.1177/1940161214542954.
  8. ^ "(1857) Frederick Douglass, "If There Is No Struggle, There Is No Progress"". The Black Past: Remembered and Reclaimed. Retrieved May 7, 2017.

External links[edit]

Navigation menu

#####EOF##### Акно Овертана — Вікіпедыя

Акно Овертана

З пляцоўкі Вікіпедыя
Jump to navigation Jump to search

«Акно О́вертана» â€” палітычная тэорыя, якая апісвае межы ідэй, якія могуць быць прыняты грамадствам, як «акно». Паводле тэорыі, палітычная жыццяздольнасць якой-небудзь ідэі залежыць у большасці ад таго, ці трапляе яна ў «акно», чым ад пераваг пэўнага палітыка[1]. У кожны пэўны момант «акно» ўключае ў сябе вобласць палітычных ідэй, якія можна лічыць прымальнымі ў бягучым стане грамадскай думкі, погляды, якіх палітык можа прытрымлівацца без боязі быць абвінавачаным ў залішнім радыкалізме або экстрэмізме. Зрух «акна», пры якім робяцца магчымымі тыя ці іншыя палітычныя дзеянні, адбываецца не тады, калі ідэі мяняюцца сярод палітыкаў, а тады, калі яны мяняюцца ў грамадстве, якое галасуе за гэтых палітыкаў.

Тэорыя названая ў гонар аўтара â€” Джозэфа Овертана (1960—2003)[2], былога віцэ-прэзідэнта Макінскага цэнтра публічнай палітыкі(англ.) Ð±ÐµÐ».[3].

У культуры[правіць | правіць зыходнік]

Падобная ідэя выказана ў рамане «Фінеас Фін» (1869) Энтані Тролапа.

У рамане «Дзень Бумеранг» (2007, Boomsday) Крыстафера Баклі «Акно Овертана» прыменена да сістэмы сацыяльнай абароны ў Злучаных Штатах.

У 2010 годзе быў апублікаваны палітычны трылер Глена Бэка «Акно Овертана».

Гл. таксама[правіць | правіць зыходнік]

Зноскі

  1. ↑ Joseph Lehman A Brief Explanation of the Overton Window. Mackinac Center for Public Policy. Праверана 7 ліпеня 2012.
  2. ↑ NNDB «intelligence aggregator» Web site, «Joseph P. Overton»
  3. ↑ Joseph Overton biography and article index. Mackinac. Праверана 30 жніўня 2013.
Wiki letter w.svg На гэты артыкул не спасылаюцца іншыя артыкулы Вікіпедыі,
калі ласка, карыстайцеся падказкай і пастаўце спасылкі ў адпаведнасці з прынятымі рэкамендацыямі.

Навігацыя

#####EOF##### Ausländerzentralregister – Wikipedia

Ausländerzentralregister

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Ausländerzentralregister (AZR) ist eine vom Bundesverwaltungsamt (BVA) betriebene Datenbank, in der personenbezogene Datensätze von Ausländern gespeichert werden.[1] Unter den etwa 20 Millionen personenbezogenen Datensätzen, die im AZR gespeichert sind, befinden sich auch Daten von 4,47 Millionen EU-Bürgern (Stand: Februar 2009).[2]

Auf Basis des am 5. Februar 2016 in Kraft getretenen Datenaustauschverbesserungsgesetzes (BGBl. I S. 130) war es möglich, die im AZR bereits gespeicherten Grundpersonalien wie Namen, Geburtsdatum und -ort sowie Staatsangehörigkeit durch neue Speichersachverhalte zu ergänzen, insbesondere um Fingerabdrücke. Das AZR, das seit Jahren die zentrale Informationsplattform für Ausländerdaten ist, dient künftig damit auch als Kerndatensystem (KDS) im Rahmen des Flüchtlingsmanagements.[3]

Inhalt und Zugang[Bearbeiten | Quelltext bearbeiten]

Gespeichert sind Daten von Ausländern in Deutschland, die einen Aufenthaltstitel haben oder hatten sowie von solchen, die Asyl begehren, begehrt hatten oder anerkannte Asylbewerber sind.

Dabei werden Grundpersonalien, Aliaspersonalien, Bearbeitungsvermerke (u. a. zuständige Ausländerbehörde und Aktenzeichen), Ausweisungen, Abschiebungen (jeweils mit weiteren Angaben), Zurückweisungen, Auflagen, Beschränkungen, Visa usw. gespeichert.

Das Register wird vom Bundesamt für Migration und Flüchtlinge (BAMF) geführt und vom BVA betrieben. Das AZR ist eines der umfangreichsten automatisierten Register der öffentlichen Verwaltung in Deutschland.

Zugriff auf diese große Datenbank haben 6.500 Partnerbehörden, darunter u. a. alle Ausländerbehörden, das BAMF, der/die Beauftragte der Bundesregierung für Migration, Flüchtlinge und Integration und die deutschen Polizei- und Zolldienststellen (via INPOL-neu).

Rechtsgrundlage[Bearbeiten | Quelltext bearbeiten]

Rechtsgrundlage für das AZR ist das Gesetz über das Ausländerzentralregister (BGBl. I S. 2265) vom 2. September 1994. Ferner gilt u. a. die Verordnung zur Durchführung des Gesetzes über das Ausländerzentralregister (AZRG-DV) vom 17. Mai 1995 (BGBl. I 1995, S. 695) und das am 5. Februar 2016 in Kraft getretene Datenaustauschverbesserungsgesetz (BGBl. I S. 130).

Geschichte[Bearbeiten | Quelltext bearbeiten]

Vorgänger des Ausländerzentralregisters war die 1938 eingeführte Ausländerzentralkartei. Bereits 1953 wurde "[...] der Ruf nach 'einer verstärkten Überwachung der Ausländer im Bundesgebiet' wieder laut, und ein Neuversuch unter dem Namen Ausländerzentralregister (AZR) unternommen. 1967 wurde das AZR als eine der ersten Datensammlungen auf automatische Datenverarbeitung umgestellt und 1990 auf Betreiben des Bundesamts für die Anerkennung ausländischer Flüchtlinge (BAFl) die Vereinheitlichung der Länderdatenbanken der Systeme Asyl online (ASYLON) und des AZRs vollzogen."[4]

Kritik[Bearbeiten | Quelltext bearbeiten]

Datenschützer kritisieren das AZR seit Langem. Im Jahr 2000 wurde dem Bundesverwaltungsamt ein Big Brother Award für den Betrieb des Ausländerzentralregisters verliehen, da dieses eine „institutionalisierte behördliche Diskriminierung von nichtdeutschen BürgerInnen in der Bundesrepublik“ darstelle.[5]

Der Europäische Gerichtshof entschied im Dezember 2008 (Rechtssache C-524/06), dass im AZR zu EU-Bürgern nur solche Daten gespeichert sein dürfen, die für die Anwendung aufenthaltsrechtlicher Vorschriften unbedingt benötigt werden. Eine Nutzung der Daten zur Kriminalitätsbekämpfung sowie zu statistischen Zwecken sei unzulässig.[6]

Pläne für einen Ausbau[Bearbeiten | Quelltext bearbeiten]

Laut Koalitionsvertrag von 2018 soll das AZR in Zusammenarbeit mit den Ländern „zu einem insgesamt den zeitgemäßen Anforderungen entsprechenden zentralen Ausländerdateisystem“ weiterentwickelt werden.[7]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Christian Streit und Udo Heyder: Ausländerzentralregistergesetz (AZR-Gesetz), Kommentar, Carl Heuymanns Verlag KG, 1997, ISBN 3-452-23226-3
  • Thilo Weichert: Kommentar zum Ausländerzentralregistergesetz. Luchterhand-Verlag, Neuwied 2001, ISBN 3-472-03534-X

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Bundesverwaltungsamt: Ausländerzentralregister (Memento des Originals vom 10. Juli 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bva.bund.de, abgerufen am 7. Juni 2012.
  2. ↑ Bundesregierung: Drucksache 16/12569 - Speicherung von Unionsbürgerinnen und Unionsbürgern im Ausländerzentralregister (PDF; 71 kB). 6. April 2009
  3. ↑ Digitalisierung von Asylverfahren: Bundesverwaltungsamt ermöglicht die sofortige automatische Übermittlung von Daten an die Meldebehörden. (Memento des Originals vom 2. Februar 2017 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bva.bund.de Homepage des Bundesverwaltungsamtes (BVA), abgerufen am 10. November 2016.
  4. ↑ Vermessene Ausländer, [1]@1@2Vorlage:Toter Link/datenschutz.in-berlin.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis., abgerufen am 30. Januar 2010
  5. ↑ FoeBuD: BigBrotherAwards 2000 - Preisträger der Kategorie Lebenswerk (Memento des Originals vom 10. Juli 2014 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bigbrotherawards.de
  6. ↑ Gerichtshof der europäischen Gemeinschaften: Pressemitteilung Nr. 90/08: Urteil des Gerichtshofs in der Rechtssache C-524/06 (PDF-Datei; 113 kB), 16. Dezember 2008
  7. ↑ Ein neuer Aufbruch für Europa. Eine neue Dynamik für Deutschland. Ein neuer Zusammenhalt für unser Land. In: Koalitionsvertrag zwischen CDU, CSU und SPD, 19. Legislaturperiode. Abgerufen am 30. März 2018.
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### 乍馬卡舒吉 - 維基百科,自由嘅百科全書

乍馬卡舒吉

出自維基百科,自由嘅百科全書
Jump to navigation Jump to search
乍馬卡舒吉
JamalKahshoggi.pngJamal Khashoggi in March 2018 (cropped).jpg
姓名原文 جمال خاشقجي
出生日 1958å¹´10月13號 Edit this on Wikidata
出生地 麥地那 Edit this on Wikidata
死亡日 2018å¹´10月2號 Edit this on Wikidata
死亡地 Consulate General of Saudi Arabia in Istanbul Edit this on Wikidata
死因 酷刑 Edit this on Wikidata
國籍 沙地阿拉伯 Edit this on Wikidata
通曉 阿拉伯文、英文 Edit this on Wikidata
信奉 遜尼派 Edit this on Wikidata
母校 Indiana State University Edit this on Wikidata
職業 新聞從業員、政治作家 Edit this on Wikidata
風格 時事評論員 Edit this on Wikidata
僱主 華盛頓郵報、Al-Watan Edit this on Wikidata
網站 https://jamalkhashoggi.com/

乍馬阿默卡舒吉(阿拉伯文:جمال أحمد خاشقجي‎,jamāl ʾaḥmad ḵāšuqjī,阿剌伯話讀音: [d͡ʒaˈmaːl ˈʔaħmad xaːˈʃuqd͡ʒiː],Template:IPA-acw(Hejazi),聽聽,1958å¹´10月13號—2018å¹´10月2號[1])係沙特阿拉伯記者、報紙總編。[2][3][4]2017å¹´9月開始,佢間唔中幫《華盛頓郵報》寫專欄。[5]

新聞生涯[編輯]

卡舒吉先後做過沙特英文報紙《阿拉伯新聞報》副總編輯同阿拉伯文嘅《國家報》總編輯,[3][4]亦做過開得半日[6]嘅巴林阿拉伯新聞頻道總經理。[7]

遇害[編輯]

2018年10月2號,卡舒吉去沙特駐伊斯坦堡總領事館辦事。佢入去之後冇再返出來,就噉失蹤。[8]土耳其差人匿名消息話佢喺大使館俾人謀殺同分屍。[9][10][11][12][13]初時沙特政府話卡舒吉喺同一日已離開大使館,18號後改口話佢喺入面同人爭執之後死咗。[14][15]

卡舒吉之死引發中東政治紛爭。[16]美國總統當勞侵初時表示信賴沙特政府處理,但喺23號轉口風,指責沙特嘅解釋話卡舒吉係意外勒死,係「最屎嘅掩飾」。[17][18]沙特王儲穆罕默德賓薩勒曼聲稱會追究殺人兇手。[19]

參考[編輯]

  1. ↑ "Who is Jamal Khashoggi?". Al-Jazeera. 喺2018-10-15搵到. 
  2. ↑ "Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate". BBC News. 2018-10-07. 
  3. ↑ 3.0 3.1 "Speakers". International Public Relations Association - Gulf Chapter (IPRA-GC). 2012. (原先內容喺11 May 2012歸檔). 喺10 May 2012搵到. 
  4. ↑ 4.0 4.1 Hendley, Paul (2010-05-17). "Saudi newspaper head resigns after run-in with conservatives". Al Hdhod. 喺2018-10-11搵到. 
  5. ↑ "Moments in disappearance, alleged slaying of Jamal Khashoggi". 華盛頓郵報. 喺2018-10-25搵到. 
  6. ↑ "中東股神電視台 開台半日停播". 星島日報. 喺2018-10-25搵到. 
  7. ↑ "La chaîne Alarab du prince saoudien Al-Walid a commencé à émettre". 20 Minutes. 2015-02-01. 喺2018-10-25搵到. 
  8. ↑ "Turkey to search Saudi Consulate for missing journalist". The Washington Post. 9 October 2018. 喺13 October 2018搵到. 
  9. ↑ Nicholas, Cecil (10 October 2018). "Jamal Khashoggi: Saudi journalist 'cut up with bone saw in Pulp Fiction murder at consulate in Istanbul'". London Evening Standard. 喺14 October 2018搵到. 
  10. ↑ "Sen. Corker: Everything points to Saudis being responsible for missing journalist". MSNBC. 12 October 2018. 
  11. ↑ "Turkish prosecutors 'find evidence of Jamal Khashoggi killing'". Al Jazeera. 15 October 2018. 喺17 October 2018搵到. 
  12. ↑ "土耳其稱掌卡舒吉被殺錄影錄音". 明報加東網 (用中文寫). 喺2018-10-25搵到. 
  13. ↑ "土耳其官员:失踪记者卡舒吉在沙特领事馆遭分尸". 聯合早報 (用中文寫). 2018-10-17. 喺2018-10-25搵到. 
  14. ↑ "卡舒吉被殺案 沙特說法一改再改". 明報 (用中文寫). 喺2018-10-25搵到. 
  15. ↑ "沙特证实记者卡舒吉已经死亡". 德國之聲 (用中文寫). 喺2018-10-25搵到. 
  16. ↑ "蓬佩奧:沙特承諾公佈失踪記者卡舒吉調查結果 (粵語)". 美國之音粵語組. 喺2018-10-25搵到. 
  17. ↑ "王子與總統的鬥爭:卡舒吉案引發地緣政治紛爭". 紐約時報中文網 (用中文寫). 2018-10-24. 喺2018-10-25搵到. 
  18. ↑ "美国总统特朗普称沙特王储对卡舒吉被杀事件负有最终责任". 路透社 (用中文寫). 喺2018-10-25搵到. 
  19. ↑ "沙特王儲聲言會懲處涉記者卡舒吉被殺案所有罪犯". 香港電台 (用中文寫). 喺2018-10-25搵到. 

出面網頁[編輯]

導覽選單

#####EOF##### Artificial structures visible from space - Wikipedia

Artificial structures visible from space

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Artificial structures visible from earth orbit without magnification include highways, dams, and cities.[1][2][3] The Great Wall of China, often cited as the only human-made structure visible from space, is not visible from low Earth orbit without magnification, and even then can be seen only under perfect conditions.[3][4]

Whether an object is visible varies significantly on the height above sea level from where it is observed. The Kármán line, at 100 kilometers (62 mi), is accepted by the World Air Sports Federation, an international standard setting and record-keeping body for aeronautics and astronautics, as the boundary between the Earth's atmosphere and outer space.[5] However, astronauts typically orbit the Earth at several hundreds of kilometres;[3] the ISS, for example, orbits at 394 km (245 miles) above the earth[citation needed] and the Moon orbits at about 381,415 km (237,000 mi) away.[3]

Examples[edit]

From US Space Shuttles, which typically orbited at around 135 mi (217 km), cities were easily distinguishable from surrounding countryside.[1] Using binoculars, astronauts could even see roads, dams, harbors, even large vehicles such as ships and planes.[2][6] At night, cities are also easily visible from the higher orbit of the ISS.

Metropolitan areas are clear at night, particularly in industrialized countries, due to a multitude of street lights and other light sources in urban areas (see light pollution).

The Greenhouses of Almería[edit]

The greenhouse complex that covers almost 50,000 acres (200 km2) in the province of Almería, Andalucía, Spain[7] is visible from space.[8]. It is sometimes referred to as the "Plastic sea" ("Mar de plástico" in Spanish) due to the high concentration of said greenhouse structures.

This area produces a great amount of the fruits and vegetables that are sold in the rest of Spain and Europe. Apart from the area depicted in the photo, other zones of the province of Almería (and also the south of Spain) have a big concentration of white-plastic greenhouses too.

Bingham Canyon Mine[edit]

The Bingham Canyon Mine, more commonly known as Kennecott Copper Mine,[9] is an open-pit mining operation extracting a large porphyry copper deposit southwest of Salt Lake City, Utah, in the Oquirrh Mountains. The mine is the largest man-made excavation in the world.[10]

Misconceptions[edit]

The Great Wall of China[edit]

The claim that the Great Wall of China is the only man-made object visible from the moon or outer space has been debunked many times,[1][2][3] but remains a common misconception in popular culture.[11] According to astronauts Eugene Cernan and Ed Lu, the Great Wall is visible from the lower part of low Earth orbit, but only under very favorable conditions.[12]

Different claims are made for the factoid that the Great Wall is visible from the Moon. William Stukeley mentioned this claim in his letter dated 1754,[13] and Henry Norman made the same claim in 1895.[14] The issue of "canals" on Mars was prominent in the late 19th century and may have led to the belief that long, thin objects were visible from space.[15] A viewer would need visual acuity 17,000 times better than normal to see the Great Wall from the Moon.[16]

Popular culture[edit]

Trivia questions[2] and urban legends[1][3] often claim certain constructed objects or effects are so large they are visible from outer space. For example, a giant beaver dam in Canada was described as "so large it is visible from outer space."[17] Field and Stream, a Canadian Magazine, wrote, "How big? Big enough to be visible ... from outer space."[18]

Notes[edit]

  1. ^ a b c d Urban Legends.com website. Accessed May 12, 2010.
  2. ^ a b c d Cecil Adams, "Is the Great wall of China the only manmade object you can see from space?", The Straight Dope, found at The Straight Dope website. Accessed May 12, 2010.
  3. ^ a b c d e f Snopes, "Great wall from space", last updated 21 July 2007, found at Snopes.com archives. Accessed May 12, 2010.
  4. ^ "the wall is only visible from low orbit under a specific set of weather and lighting conditions. And many other structures that are less spectacular from an earthly vantage point—desert roads, for example—appear more prominent from an orbital perspective." The Afsluitdijk in The Netherlands can also be seen from outer space Scientific American found at Is China's Great Wall Visible from Space? at Scientific American website.
  5. ^ "The 100 km Boundary for Astronautics" (DOC). Fédération Aéronautique Internationale Press Release. 2004-06-24. Retrieved 2006-10-30.
  6. ^ Starry Skies website
  7. ^ http://geographyfieldwork.com/AlmeriaClimateChange.htm
  8. ^ http://www.popularmechanics.com/home/improvement/lawn-garden/worlds-18-strangest-gardens-greenhouses-of-almeria#slide-5
  9. ^ Mcfarland, Sheena. "Kennecott Copper Mine recovering faster than predicted". The Salt Lake Tribune. The Salt Lake Tribune. Retrieved 28 April 2015.
  10. ^ Lee, Jasen. "Kennecott laying off 200 workers". DeseretNews.com. Retrieved 2016-03-06.
  11. ^ "Metro Tesco", The Times (Londund at The Times website.
  12. ^ Scientific American, February 21, 2008. "Is China's Great Wall Visible from Space?"
  13. ^ The Family Memoirs of the Rev. William Stukeley (1887) Vol. 3, p. 142. (1754) "Chinese wall, which makes a considerable figure upon the terrestrial globe, and may be discerned at the moon."
  14. ^ Norman, Henry, The Peoples and Politics of the Far East, p. 215. (1895) "Besides its age it enjoys the reputation of being the only work of human hands on the globe visible from the moon."
  15. ^ "How is Great Wall of China from Space?"
  16. ^ Norberto López-Gil. "Is it Really Possible to See the Great Wall of China from Space with a Naked Eye?" (PDF). Journal of Optometry. 1 (1): 3–4. doi:10.3921/joptom.2008.3. PMC 3972694. Archived from the original (PDF) on 2009-10-07.
  17. ^ Michel Comte and Jacques Lemieu, "World's biggest beaver dam discovered in northern Canada," AFP, May 5, 2010, found at Yahoo News. Accessed May 12, 2010.
  18. ^ Field notes, "Giant Alberta Beaver Dam Is Visible from Space," found at Field and Stream website. Accessed May 12, 2010.

External links[edit]

Navigation menu

#####EOF##### Manner (confectionery) - Wikipedia

Manner (confectionery)

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Manner Logo
The Manner Factory in Hernals, Vienna

Manner (German pronunciation: [ˈmanɐ] (About this soundlisten)) is a line of confectionery from the Austrian conglomerate, Josef Manner & Comp AG. The corporation, founded in 1890, produces a wide assortment of confectionery products. These include wafers, long-life confectionery, chocolate-based confectionery, sweets, cocoa and a variety of seasonal products.

The company's best-known product are the "Neapolitan wafers", introduced in 1898. They are sold in blocks of ten 47 x 17 x 17 mm hazelnut-cream filled wafers. The hazelnuts were originally imported from the Naples region in Italy, hence the name. The basic recipe has remained unchanged to this day.

The company logo is a picture of St Stephen's Cathedral in Vienna. This dates to the 1890s, when Josef Manner opened his first shop next to the Cathedral. The Archdiocese of Vienna and the Manner Company agreed that the company may use the cathedral in its logo in return for funding the wages of one stonemason performing repair work on the structure.[1]

References[edit]

  1. ^ "Geburtagsmesse für "Manner-Schnitten"-Chef im Stephansdom" [Birthday celebration for "Manner wafers" boss in the cathedral] (Press release) (in German). Archdiocese of Vienna. 17 July 2014. Retrieved 2014-09-12.

See also[edit]

External links[edit]

Navigation menu

#####EOF##### Wiener Schmäh – Wikipedia
Hauptmenü öffnen

Wiener Schmäh (kurz auch Schmäh) bezeichnet eine umgangssprachliche Wendung, die eine charakteristisch wienerische Art des Humors in der Kommunikation darstellen soll. Sie bezeichnet keine „Schmähung“, sondern bezieht sich auf eine allgemeine, in erster Linie sprachliche Umgangsform.

Inhaltsverzeichnis

Etymologie und VerwendungBearbeiten

Der Duden leitet das Wort Schmäh von mittelhochdeutsch smæhe ab, was „Beschimpfung“ oder „verächtliche Behandlung“ bedeutet. In der österreichischen Umgangssprache bedeutet Schmäh sowohl „Kunstgriff“, „Trick“, „Schwindelei“ oder „Unwahrheit“ als auch „verbindliche Freundlichkeit“, „Sprüche“ und „Scherze“ – insbesondere in der Redewendung „einen Schmäh führen“.[1] Nach Peter Wehle wurde Schmäh vom Jiddischen schemá „Erzählung“, „Gehörtes“ (eigentlich hebräisch „höre!“, vgl. Schema Israel) abgeleitet,[2] während Robert Sedlaczek eine Abstammung aus dem Rotwelschen annimmt, wo Schmee so viel wie „Gaunersprache“, „Lüge“ und „feiner Witz“ bedeute.[3]

Das Variantenwörterbuch des Deutschen definiert [Wiener] Schmäh „als typisch österreichisch angesehene, gelegentlich auch als oberflächliche Freundlichkeit empfundene, charmante Grundhaltung, die besonders im Westen Österreichs den Wienern zugeschrieben wird […]“. Die Bezeichnung ist aus dem Wienerischen entstanden, in die Standardsprache übergegangen und findet in der Form Wiener Schmäh auch in Deutschland Verwendung.[4]

RezeptionBearbeiten

Wiener Schmäh wird bisweilen in Reiseführern mit „Wiener Charme“ gleichgesetzt, gilt aber aufgrund seiner Unübersetzbarkeit auch als touristische Werbeaussage. Die Universität Wien beschäftigte sich anlässlich einer Ausschreibung des Jubiläumsfonds der Stadt Wien zum Thema Wien – Identität, Gedächtnis, Kultur 2008 in dem Projekt „Das Wiener Sprachspiel in Aktion. ‚Schmäh‘ und ‚Tractatus‘ zwischen Wahrzeichen und Palimpsest“ mit dem Begriff. Der Schmäh setze eine „ironisch-zynische Distanzhaltung voraus “– nicht umsonst wird er oft in Zusammenhang mit dem „kulturell Fremden“ geführt: „Entweder von den ‚Zuagrasten‘ selbst oder über sie“. Bereits in der Reiseliteratur des 15. Jahrhunderts heiße es, dass die Wiener ein gemütliches Volk seien, dauernd singen und zu viel essen. Diese Zuschreibungen hätten auch eine politische Dimension, da die Lebensmittelpreise deutlich niedriger als etwa in Berlin gewesen sind. Sabine Müller (Literaturwissenschaftlerin) und Vrääth Öhner (Medienwissenschaftler) nannten den Schmäh keinen Witz mit einer abgeschlossenen Pointe, der monologisch funktioniere, sondern vielmehr in der Interaktion bzw. im Dialog entstehe. Ein Schmäh würde „geführt“ und sei „eine nicht immer bewusste, aber stets aktiv-offensive Handlung“.[5][6]

Häufig wird der Wiener Schmäh mit dem Wienerischen gleichgesetzt. Er gilt als hintergründig, indirekt und voller versteckter Anspielungen, oft auch als schwarzer Humor. Der Kabarettist Reinhard Nowak bezeichnete ihn als derb-liebenswerte und meist nicht ganz ernst gemeinte Form des Miteinanders. Josef Hader schloss Charme und eine gewisse Unfreundlichkeit nicht aus: „Wenn jemand charmant ist, dann wäre das ja fast langweilig, wenn da nicht ein bisserl eine Schlitzohrigkeit auch dabei wäre. Also jemand, der nur charmant ist, den würde man ja nicht aushalten. Das sind Geschwisterpaare, das Charmante und das Verlogene, die, behaupte ich jetzt einmal, ohne einander gar nicht existieren können.“[7] Das 25. Kabarettprogramm von Lukas Resetarits (2015) trug den Titel Schmäh.[8]

Siehe auchBearbeiten

LiteraturBearbeiten

EinzelnachweiseBearbeiten

  1. ↑ Schmäh, der, duden.de, abgerufen am 28. November 2014.
  2. ↑ Peter Wehle: Sprechen Sie Wienerisch? Verlag Ueberreuter, Wien 2012, ISBN 978-3-8000-7544-7, S. 265.
  3. ↑ Robert Sedlaczek: Das österreichische Deutsch. Wie wir uns von unserem großen Nachbarn unterscheiden. Ein illustriertes Handbuch. Verlag Ueberreuter, München 2004, ISBN 3-8000-7075-8, S. 342.
  4. ↑ Ulrich Ammon, Hans Bickel, Jakob Ebner: Variantenwörterbuch des Deutschen – Die Standardsprache in Österreich, der Schweiz und Deutschland sowie in Liechtenstein, Luxemburg, Ostbelgien und Südtirol. Verlag Walter de Gruyter, Berlin 2004, S. 675, online in Google Bücher.
  5. ↑ Bernadette Ralser: Mit Schmäh, Charme und Raunzerei. (Memento vom 20. Oktober 2013 im Internet Archive) Archiv der Onlinezeitung der Universität Wien vom 31. Juli 2008, abgerufen am 27. März 2013.
  6. ↑ Sabine Müller: Tractatus, „Schmäh“ und Sprachkritik. Überlegungen zu einer alternativen Genealogie der Wiener Modernen. In: András F. Balogh, Christoph Leitgeb (Hrsg.): Zwei- und Mehrsprachigkeit in Zentraleuropa. Zur Geschichte einer literarischen und kulturellen Chance. Praesens, Wien 2012, S. 229–254.
  7. ↑ Irene Binal: „Der Wiener Schmäh“ – Ein Führer durch die österreichische Seele. (Memento vom 8. Februar 2005 im Internet Archive) DeutschlandRadio Berlin vom 28. Januar 2005, abgerufen am 27. März 2013
  8. ↑ Werner Rosenberger: „Schmäh? Witz über die Schreamsen“. In: Kurier, 1. März 2015; abgerufen am 3. März 2015.
#####EOF##### Etaoin shrdlu - Wikipedia

Etaoin shrdlu

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Etaoin shrdlu in a 1903 publication of The New York Times (third line from the bottom).
A humorous and intentional example of etaoin shrdlu in a 1916 publication of The Day Book.

Etaoin shrdlu (/ˈɛtiɔɪn ˈʃɜːrdluː/,[1] /ˈeɪtɑːn ʃrədˈluː/)[2] is a nonsense phrase that sometimes appeared in print in the days of "hot type" publishing because of a custom of type-casting machine operators. It appeared often enough to become part of newspaper lore, and "etaoin shrdlu" is listed in the Oxford English Dictionary and in the Random House Webster's Unabridged Dictionary.

It is the approximate order of frequency of the 12 most commonly used letters in the English language.[3]

History[edit]

The letters on type-casting machine keyboards (such as Linotype and Intertype) were arranged by letter frequency, so e-t-a-o-i-n s-h-r-d-l-u were the lowercase keys in the first two vertical columns on the left side of the keyboard. When operators made a mistake in composing, they would often finish the line by running a finger down the first two columns of the keyboard and then start over. Occasionally the faulty line of hot-metal type would be overlooked and printed erroneously.

A documentary about the last issue of The New York Times to be composed using the hot-metal printing process (2 July 1978) was titled Farewell, Etaoin Shrdlu.[4]

Appearances outside typography[edit]

A Linotype machine keyboard. It has the following alphabet arrangement twice, once for lower case (the black keys) and once for upper case (the white keys), with the keys in the middle for numbers and symbols: etaoin / shrdlu / cmfwyp / vbgkqj / xz
Close-up of keyboard, showing "etaoin / shrdlu" pattern.

The phrase has gained enough notability to appear outside typography, including:

Computing[edit]

  • SHRDLU was used in 1972 by Terry Winograd as the name for an early artificial-intelligence system in Lisp.[5]
  • The ETAOIN SHRDLU Chess Program was written by Garth Courtois, Jr. for the Nova 1200 mini-computer, competing in the 6th and 7th ACM North American Computer Chess Championship 1975 and 1976.[6]
  • "Etienne Shrdlu" was used as the name of a character in Mavis Beacon Teaches Typing, touch-typing training software from the late 1980s.[7]

Literature[edit]

Media[edit]

  • In 1958, the National Press Club (USA) published Shrdlu - An Affectionate Chronicle, a 50-year retrospective of the Club's history.[14]
  • Etaoin Shrdlu is the name of a character in at least two Robert Crumb comic stories.[15]
  • Etaoin and Shrdlu both appear frequently in the drawings of Emile Mercier as place names, racehorses' names, and people's names.
  • "Farewell, Etaoin Shrdlu", filmed on July 1, 1978, is a documentary by David Loeb Weiss that chronicles the end of "hot type" and the introduction of computers into The New York Times's printing process.[2]
  • In the "Pogo" comic strip by Walt Kelly, 3/11/50, "Mr. Shrdlu -- Etaoin Shrdlu," is the name of a bookworm who criticizes Webster's Dictionary for, among other things, bad spelling.

Music[edit]

  • Shrdlu (Norman Shrdlu) is listed as the composer of "Jam Blues", cut 1 on the 1951 Norman Granz-produced jazz album released in 1990 as Charlie Parker Jam Session. This appears to be a joke on Parker's part as Norman Shrdlu is credited in several Parker (and other) tunes.
  • "Etaoin Shrdlu" is the title of the first song on Cul de Sac's 1999 album Crashes to Light, Minutes to Its Fall.
  • "Etaoin"[16] and "Shrdlu", written and performed by Dallas Roberts, are original musical pieces created for the soundtrack of the US television series House of Cards, Season 2, Episode 10.[17]

See also[edit]

References[edit]

  1. ^ "etaoin shrdlu". Merriam-Webster. Encyclopædia Britannica. Retrieved December 21, 2018.
  2. ^ a b Weiss, David Loeb (July 1, 1978). "Farewell, Etaoin Shrdlu". New York Times. Retrieved December 21, 2018.
  3. ^ Stoddard, Samuel. "Letter Frequencies". Fun With Words. RinkWorks. Retrieved December 21, 2018.
  4. ^ Farewell, Etaoin Shrdlu (Motion picture). New York City: Educational Media Collection/University of Washington. Retrieved December 21, 2018.
  5. ^ Winograd, Terry. "How SHRDLU got its name". Stanford University. Retrieved December 21, 2018.
  6. ^ Courtois, Jr., Garth (August 7, 2008). "Am I old enough to remember keypunch cards? Umm, yeah..." ababsurdo.com. Retrieved December 21, 2018.
  7. ^ Weasel, Yah (February 12, 2014). "Let's Play Mavis Beacon Teaches Typing". YouTube. Retrieved December 21, 2018.
  8. ^ a b c Quinion, Michael. "etaoin shrdlu". World Wide Words. Retrieved December 21, 2018.
  9. ^ Scholz, Carter. "Radiance: A Novel". Retrieved December 21, 2018.
  10. ^ Finney, Charles G. (1935). The Circus of Dr. Lao. Viking Press. ISBN 4-87187-664-0.
  11. ^ "Etain Shrdlu". The New Yorker. Retrieved December 21, 2018.
  12. ^ Cooke, Charles; Maloney, Russell (October 31, 1936). "It Can't Etaoin Shrdlu". The New Yorker. Retrieved December 21, 2018.
  13. ^ Shulman, Max (1944). Barefoot Boy with Cheek. Bantam Books.
  14. ^ Shrdlu - An Affectionate Chronicle. Washington, DC: National Press Club. 1958. Archived from the original on October 25, 2015. Retrieved December 21, 2018.
  15. ^ Reynolds, Eric; Thompson, Ilse (eds.). "The Complete Crumb Comics". ISBN 1-56097-364-1. Retrieved December 21, 2018.
  16. ^ "Etaoin performed by Dallas Roberts". Popisms. Retrieved December 21, 2018.
  17. ^ "Songs and music featured in House of Cards S2 E10 Chapter 23". Tunefind. February 14, 2014. Retrieved December 21, 2018.

External links[edit]

Navigation menu

#####EOF##### Jamal Khashoggi - Simple English Wikipedia, the free encyclopedia

Jamal Khashoggi

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Khashoggi in August 2011

Jamal Ahmad Khashoggi (13 October 1958 – 2 October 2018) was a Saudi journalist and Washington Post columnist,[1] author and the former general manager and editor-in-chief of Al Arab News Channel.[2]

Khashoggi was kidnapped in the Saudi consulate in Istanbul on 2 October 2018.[3][4][5] According to Turkish sources, they believe that Khashoggi was then brutally tortured for several days[6][7][8] and later killed inside the Saudi consulate in Istanbul.[9][10]

On 15 October, an inspection of the consulate, by both Saudi Arabian followed by Turkish officials took place and found evidence of "tampering" during the inspection, and evidence that supported the belief Khashoggi was killed.[11]

On 20 October, the Saudi government admitted that Khashoggi had died inside the Turkish consulate, claiming he had been strangled to death after a fight had broken out.[12]

References[change | change source]

  1. ↑ "Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate". BBC News. 7 October 2018.
  2. ↑ "Speakers". International Public Relations Association - Gulf Chapter (IPRA-GC). 2012. Archived from the original on 11 May 2012. Retrieved 10 May 2012.
  3. ↑ "Journalist Detained in Saudi Consulate in Istanbul". The New York times. Retrieved 2 October 2018.
  4. ↑ Conflicting Saudi, Turkish claims on Jamal Khashoggi whereabouts, aljazeera
  5. ↑ Dehghan, Saeed Kamali (3 October 2018). "Saudi dissident Jamal Khashoggi missing after visit to consulate". the Guardian. Retrieved 7 October 2018.
  6. ↑ "Turkish police believe Saudi journalist Khashoggi was killed at consulate, sources say". DailySabah. Retrieved 2018-10-07.
  7. ↑ Coskun, Orhan. "Exclusive: Turkish police believe Saudi journalist Khashoggi was..." U.S. Retrieved 2018-10-07.
  8. ↑ "Turkish police suspect Saudi journalist Khashoggi was killed at consulate". Middle East Eye. Retrieved 2018-10-07.
  9. ↑ "Turkish police believe Saudi journalist Jamal Khashoggi was killed at consulate: Sources, Middle East News & Top Stories - The Straits Times". archive.org. 6 October 2018. Retrieved 7 October 2018.
  10. ↑ "Turkey concludes Saudi journalist Jamal Khashoggi killed by 'murder' team, sources say". Washington Post. Retrieved 2018-10-07.
  11. ↑ "Turkish prosecutors 'find evidence of Jamal Khashoggi killing'". www.aljazeera.com.
  12. ↑ Hubbard, Ben. "Jamal Khashoggi Is Dead, Saudi Arabia Says". New York Times. Retrieved 19 October 2018.

Navigation menu

#####EOF##### Principle of least effort - Wikipedia

Principle of least effort

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

The principle of least effort is a broad theory that covers diverse fields from evolutionary biology to webpage design. It postulates that animals, people, even well-designed machines will naturally choose the path of least resistance or "effort". It is closely related to many other similar principles: see Principle of least action or other articles listed below. This is perhaps best known or at least documented among researchers in the field of library and information science. Their principle states that an information-seeking client will tend to use the most convenient search method, in the least exacting mode available. Information seeking behavior stops as soon as minimally acceptable results are found. This theory holds true regardless of the user's proficiency as a searcher, or their level of subject expertise. Also, this theory takes into account the user’s previous information-seeking experience. The user will use the tools that are most familiar and easy to use that find results. The principle of least effort is known as a “deterministic description of human behavior”.[1] The principle of least effort applies not only in the library context, but also to any information-seeking activity. For example, one might consult a generalist co-worker down the hall rather than a specialist in another building, so long as the generalist's answers were within the threshold of acceptability.

The principle of least effort is analogous to the path of least resistance.

History[edit]

The principle was discovered by the French philosopher Guillaume Ferrero, who published it for the first time in an article in the "Revue Philosophique de la France et de l'Étranger" 1 January 1894.[2] About 50 years later this principle was studied by linguist George Kingsley Zipf who wrote Human Behaviour and the Principle of Least Effort: An Introduction to Human Ecology, first published in 1949. He theorised that the distribution of word use was due to tendency to communicate efficiently with least effort and this theory is known as Zipf's Law.[3]

Within the context of information seeking, the principle of least effort was studied by Herbert Poole who wrote Theories of the Middle Range in 1985.[4] Librarian Thomas Mann lists the principle of least effort as one of several principles guiding information seeking behavior in his 1987 book, A Guide to Library Research Methods[5].

Likewise, one of the most common measures of information seeking behavior, library circulation statistics, also follows the 80-20 rule. This suggests that information seeking behavior is a manifestation not of a normal distribution curve, but a power law curve.

Applications[edit]

The principle of least effort is exceptionally important when considering design for libraries and research in the context of the modern library. Libraries must take into consideration the user's desire to find information quickly and easily. As a result, the principle must be considered to design individual Online Public Access Catalogs (OPACs) as well as other library tools.

The principle is a guiding force for the push to provide access to electronic media in libraries. The principle of least effort was further explored in a study of library behavior of graduate students by Zao Liu and Zheng Ye (Lan) Lang published in 2004. The study sampled Texas A&M distance learning graduate students to test what library resources they used, and why they used those particular resources. In this study the Internet was used the most, while libraries were the next most used resource for conducting class research. The study found that most students used these resources due to their quickness and ability to access from home. The study found that the principle of least effort was the primary behavior model of most distance learning students.[6] This means that modern libraries, especially academic libraries, need to analyze their electronic databases in order to successfully cater to the needs of the changing realities of information science.

Professional writers employ the principle of least effort during audience analysis. The writer analyzes the reader's environment, previous knowledge, and other similar information which the reader may already know. In technical writing, recursive organization, where parts resemble the organization of the whole, helps readers find their way. Consistency of navigational features is a common concern in software design.

See also[edit]

References[edit]

  1. ^ Bierbaum, Esther: “A Paradigm for the ‘90s”, American Libraries, 21(1): 18.
  2. ^ Ferrero, G., 1894. L’inertie mentale et la loi du moindre effort. Revue Philosophique de la France et de l’Étranger 37, 169–182.
  3. ^ George Kingsley Zipf (1949), Human behavior and the principle of least effort, Addison-Wesley Press
  4. ^ Karen E. Fisher (2005), Theories of information behavior, p. 6, ISBN 978-1-57387-230-0
  5. ^ 1948-, Mann, Thomas, (1987). A guide to library research methods. Mazal Holocaust Collection. New York: Oxford University Press. ISBN 0195049438. OCLC 15164335.
  6. ^ Zao Liu and Zheng Ye (Lan) Lang. “Factors Influencing Distance-Education Graduate Students’ Use of Information: A User Study”, Journal of Academic Librarianship, 30(1), 2004.

Navigation menu

#####EOF##### Jamal Khashoggi – Wikipedia
Hauptmenü öffnen
Jamal Khashoggi (2018)

Jamal Ahmad Khashoggi (englische Transkription; lies: Dschamal Ahmad Chaschuqdschi; arabisch جمال أحمد خاشقجي Dschamāl Ahmād Chāschuqdschī, DMG Ǧamāl Aḥmad Ḫāšuqǧī, Aussprache: [ʤ⁠amaːl⁠ xaːʃʊqʤiː]; * 13. Oktober 1958 in Medina; † 2. Oktober 2018 in Istanbul) war ein saudi-arabischer Journalist. Er war Direktor der saudi-arabischen Tageszeitung Al-Watan und Medienberater des saudi-arabischen Prinzen Turki ibn Faisal. Ab Sommer 2017 lebte er in den USA und war u. a. Kolumnist der Washington Post. Seit 2. Oktober 2018 galt er als vermisst, nachdem er das saudi-arabische Konsulat in Istanbul betreten und nicht wieder verlassen hatte. Mehr als zwei Wochen später gestand Saudi-Arabien die Tötung Khashoggis an jenem Tag ein.

Inhaltsverzeichnis

Herkunft und AusbildungBearbeiten

Khashoggis Vorfahren wanderten im 16. Jahrhundert in den Hedschas ein, als dieser Teil des Osmanischen Reiches war.[1] Sein Familienname ist die arabisierte Version des türkischen Wortes für Löffler (in moderner türkischer Schreibung Kaşıkçı).[2] In den türkischen Medien wird er daher Cemal Kaşıkçı geschrieben.[3] Er war ein Neffe des Waffenhändlers Adnan Khashoggi.[4][5][6][7]

Khashoggis Familie gehört dem saudi-arabischen Establishment an und unterhielt stets gute Verbindungen zum Königshaus der Saud. Einer seiner Verwandten war Leibarzt des Staatsgründers Ibn Saud.[8] Khashoggi schloss in seiner Geburtsstadt Medina die allgemeinbildende Schule ab und studierte an der Indiana State University in den USA Betriebswirtschaftslehre. Er schloss sein Studium 1982 (oder 1983[9]) mit dem Bachelor of Business Administration ab.[9]

Journalistische KarriereBearbeiten

Khashoggi arbeitete zunächst von 1983 bis 1984 als Regionalleiter für die Buchladenkette Tihama.[10] 1985 bis 1987 war er als Auslandskorrespondent für die Tageszeitungen Saudi Gazette und Okaz tätig.[10] Von 1987 bis 1990 schrieb er für verschiedene saudi-arabische Tages- und Wochenzeitungen, darunter Asharq al-Awsat, Al-Majalla und Al-Muslimun.[10] 1991 wurde er Chefredakteur bei der Tageszeitung Al-Madina und blieb dort bis 1999.[10]

In seiner Funktion als Chefredakteur hielt Khashoggi sich als Auslandskorrespondent unter anderem in Afghanistan, Algerien, Kuwait und dem Sudan auf. In Afghanistan führte er 1987 ein Interview mit Osama bin Laden, während dieser dort gegen sowjetische Truppen kämpfte. Khashoggi hatte Bin Ladens Entwicklung zum radikalen Islamisten jahrelang verfolgt. Er traf ihn später nochmals in Tora Bora sowie 1995 im Sudan. Khashoggi drängte Bin Laden einmal dazu, der Gewalt abzuschwören.[11] In dieser Zeit wurde er zu einem Vertrauten von Prinz Turki ibn Faisal, der damals Chef des saudi-arabischen Geheimdienstes war.[12] Kashoggi war laut seines Bekannten Joseph Duggan in seiner Medienarbeit „in keiner Weise unabhängig“ und seine Rolle im saudischen Geheimdienst sei ein offenes Geheimnis gewesen.[13]

Von 1999 bis 2003 war Khashoggi stellvertretender Chefredakteur bei Arab News, Saudi-Arabiens wichtigster englischsprachiger Zeitung.[14]

Ein Jahr nach den Terroranschlägen vom 11. September 2001 wurde ein Artikel Khashoggis auf Englisch veröffentlicht, in dem er die Attentate „einen Anschlag auf Toleranz, Koexistenz und den Islam selbst“ nannte.[15]

 
US-Präsident Obama (links) mit Jamal Khashoggi (rechts daneben), Kairo, 2009

2003 übernahm er die Leitung des als eher progressiv geltenden saudischen Blattes Al-Watan,[16] die ihm nach nur 52 Tagen entzogen wurde, da er in einem Artikel saudi-arabische Religionsgelehrte sowie die Lehren des mittelalterlichen Theologen Ibn Taimīya kritisiert hatte, der im Wahhabismus als Autorität betrachtet wird. Außerdem verhängte die saudi-arabische Regierung ein Berufsverbot gegen ihn.[17][18] Durch seine Kontakte zu Turki ibn Faisal, dem er während dessen Amtszeit als Botschafter in den USA beratend zur Seite stand,[19][20] wurde sein Berufsverbot aufgehoben. Im April 2007 beauftragte man ihn erneut mit der Leitung von Al-Watan.[21] Von diesem Posten trat er im Mai 2010 mutmaßlich auf Druck zurück, nachdem in der Zeitung ein Artikel des saudi-arabischen Dichters Ibrahim al-Almaee erschienen war, der ultrakonservative religiöse Strömungen kritisierte.[16]

Khashoggi trat bereits in den 1970er-Jahren der Muslimbruderschaft bei. Diese radikalislamische Organisation bekämpft den in Saudi-Arabien herrschenden Wahabismus, obwohl beide Ideologien das gleiche Ziel einer islamischen Theokratie haben.[22] Kashoggi habe laut Bradley nie viel Sinn gehabt für westliche pluralistische Demokratie.[13] In dem 2013 veröffentlichten Buch „Frühling der Araber – Zeit der Muslimbrüder“ brachte er seine Vorbehalte gegen die Verfolgung der Muslimbrüder und ihrer Sympathisanten durch die Machthaber in Saudi-Arabien zum Ausdruck, die zur gleichen Zeit unter anderem den Regimewechsel in Ägypten und den neuen ägyptischen Präsidenten Abd al-Fattah as-Sisi stützten.[23]

Khashoggi war oft als politischer Kommentator beim MBC, der BBC, Al Jazeera und Dubai TV zu sehen. Nach dem Thronwechsel 2015 wurde er zum Direktor des in Bahrain ansässigen Senders Al-Arab TV ernannt, der als Konkurrenz zu dem katarischen Fernsehsender Al Jazeera konzipiert war und dem saudischen Prinzen Alwalid ibn Talal gehörte. Diese Stelle war eine eines „Propagandisten im Dienst eines autoritären Regimes“ (Weltwoche)[13] Al-Arab TV wurde jedoch nach dem ersten Sendetag geschlossen.[24]

Khashoggi war -als „inoffizieller Sprecher“[13] desselben bis ins Jahr 2015- kein radikaler Gegner des saudischen Königshauses – für sich selbst lehnte er die Bezeichnung „Dissident“ ab. Nachdem Salman im Januar 2015 König geworden war und seinem Sohn Mohammed bin Salman schrittweise immer mehr Machtkompetenzen übertragen hatte, zeigte sich Khashoggi zunächst optimistisch und begrüßte die vom Kronprinzen eingeleiteten wirtschaftlichen und gesellschaftlichen Reformen. Kritisch verfolgte er indes den Mangel an Partizipation und Pressefreiheit.[25] Freunde in den USA warnten ihn mit Verweis auf erneute Verhaftungen und Hinrichtungen von Menschenrechtsaktivisten und Gelehrten in Saudi-Arabien, dass auch er eines Tages Ziel dieser Verfolgungen werden könnte.[26]

Exil in den Vereinigten StaatenBearbeiten

Der damals noch in Saudi-Arabien lebende Khashoggi kritisierte zwei Tage nach der Präsidentschaftswahl in den Vereinigten Staaten 2016 als Gast in einer US-Diskussionsrunde den gewählten Präsidenten Donald Trump in vorsichtiger Form. Nach Khashoggis Darstellung erhielt er daraufhin kurze Zeit später einen Anruf des Medienberaters von Kronprinz Mohammed bin Salman, in dem ihm ähnliche derartige Äußerungen und der Kontakt zu ausländischen Journalisten untersagt wurden.[27][28] Nachdem er in den folgenden Monaten das Gefühl bekam, dass sein Spielraum in Saudi-Arabien zunehmend enger werde, ging Khashoggi im Sommer 2017 ins Exil in die Vereinigten Staaten von Amerika.

 
Khashoggi (ganz links) bei einer öffentlichen Diskussionsrunde zum Thema Mohammed bin Salman's Saudi Arabia: A Deeper Look („Mohammed bin Salmans Saudi-Arabien: ein tieferer Einblick“) am 21. März 2018 in Washington, D.C.

Bradley schreibt Kashoggi hätte sich in den USA „neu erfunden als Kritiker“[13] In einem Interview mit der BBC am 13. November 2017 erklärte Khashoggi, mit seinem Leben in den Vereinigten Staaten zufrieden zu sein. Er sei materiell abgesichert. Es gehe ihm um die Zukunft seiner Kinder und Enkel. Was ihn am meisten beunruhige, sei „Herrschaft eines einzelnen Mannes“ (what worries me most is one-man rule). Saudi-Arabien habe Reformen nötig, aber Ein-Mann-Herrschaft sei schlecht und sei historisch immer schief gegangen, unabhängig, ob man nun über Saudi-Arabien, Deutschland oder den Irak spreche. Im selben Interview kritisierte er die Verhaftungen, unter anderem von Prinz Waleed bin Ibrahim Al Ibrahim, die im Rahmen der Anti-Korruptionskampagne von Kronprinz Mohammed bin Salman erfolgt waren. Prinz Waleed sei immer ein loyaler Parteigänger des Kronprinzen gewesen.[29]

In weiteren Beiträgen für die Washington Post äußerte sich Khashoggi wiederholt kritisch über die Verhältnisse in Saudi-Arabien und über den Kronprinzen. In einem Kommentar am 5. November 2017 verglich er den politischen Stil des Kronprinzen, der mit „vollständiger Intoleranz“ selbst gegen nur geringfügig abweichende Meinungen vorgehe, mit dem von Russlands Präsidenten Wladimir Putin.[30] In einem anderen Beitrag forderte er den Kronprinzen öffentlich auf, den „grausamen“ Krieg im Jemen zu beenden. Wenn dieser Krieg in dieser Form andauere, werde die saudi-arabische Intervention bald den Aktionen von Syriens Präsident Bashar al-Assad und der russischen und iranischen Streitkräfte im Bürgerkrieg in Syrien gleichgestellt werden.[31] Zum diplomatischen Zwischenfall zwischen Kanada und Saudi-Arabien im August 2018 äußerte er sich ähnlich kritisch.[32] Die Kritik an der Regierung Saudi-Arabiens hätte jedoch laut Weltwoche stark im Widerspruch der Muslimbrüderschaft zu den Wahhabiten gegründet und hätte nichts an Kashoggis politischem Ziel einer Theokratie geändert.[13]

Wenige Tage vor seinem Tod im Oktober 2018 nahm Jamal Khashoggi als Gastredner an einer internationalen Tagung in London zum Thema Palästina teil.[24] In diesem Zusammenhang gab er der BBC ein Interview, in dem er sich kritisch zum israelischen Siedlungsbau äußerte. Er sagte, fehlender internationaler Druck mache es der israelischen Regierung leicht, mit illegalem Siedlungsbau ungestraft davonzukommen. Den Osloer Friedensprozess erklärte er für gescheitert.[33] Khashoggi galt als Kritiker einer Annäherung Saudi-Arabiens an Israel auf Kosten der Palästinenser.[25]

Saudische offizielle Stellen versuchten mehrfach, Khashoggi mit attraktiven Angeboten zur Rückkehr nach Saudi-Arabien zu bewegen. Er schenkte den gemachten Zusagen keinen Glauben und blieb in den USA.[34] In den Monaten vor seinem Verschwinden hielt er sich häufig in Istanbul auf und soll zuletzt Erdoğan-Anhänger gewesen sein.[23] In den regionalen Konflikten in Nahost stehen die Türkei und Saudi-Arabien auf unterschiedlichen Seiten: Saudi-Arabien operiert gemeinsam mit den Vereinigten Staaten, Israel und Ägypten, während Erdoğan mit Russland und Katar verbündet ist.[35]

ErmordungBearbeiten

Am 2. Oktober 2018 suchte Khashoggi das saudi-arabische Konsulat in Istanbul auf,[36] weil er Dokumente für seine Heirat abholen wollte.[37] Seitdem galt er als vermisst.[38][39] Medien berichteten am 7. Oktober 2018, die türkische Polizei gehe davon aus, dass Khashoggi im saudi-arabischen Konsulat ermordet oder entführt[40] worden sei.[41] Später erklärte Ibrahim Kalin, Berater des türkischen Staatspräsidenten Erdoğan, die türkische Regierung gehe davon aus, dass Khashoggi sich nicht mehr in dem Konsulat befinde. Straßenkameras hätten aufgezeichnet, wie Autos mit verdunkelten Scheiben die 200 Meter entfernte Residenz des Konsulats verließen.[40][42] Aus Saudi-Arabien seien 15 Männer eingeflogen worden, um seine Entführung oder Ermordung auszuführen.[43] Die regierungsnahe türkische Tageszeitung Sabah veröffentlichte eine Liste mit Namen und Fotos von 15 Saudis.[44] Laut einem Bericht der New York Times stammen einige der mutmaßlichen Täter aus dem direkten Umfeld des saudischen Kronprinzen Mohammed bin Salman.[45] Unter ihnen befand sich auch Salah Muhammed al-Tubaigy, ein forensischer Pathologe, der einen Teil seiner Ausbildung in Glasgow und in Australien absolviert hatte. In einem früheren Interview hatte Tubaigy ein von ihm selbst entworfenes forensisches Minilabor präsentiert, mit dem man in sieben Minuten die Todesursache mittels Obduktion feststellen könne.[46]

Am 11. Oktober 2018 erklärten türkische Behördenvertreter, dass sie im Besitz von Ton- und Videoaufnahmen seien, die belegten, dass Khashoggi im saudi-arabischen Konsulat in Istanbul ermordet wurde. Auf den Tonaufnahmen sei zu hören, wie Khashoggi „verhört, gefoltert und dann getötet“ wurde. Der Journalist sei bei lebendigem Leib zerstückelt worden.[47][48][49][50] Wie die türkischen Behörden an Video- und Tonaufnahmen aus einer ausländischen konsularischen Vertretung gelangt waren, blieb zunächst unklar. Die der türkischen Regierung nahestehende Zeitung Sabah berichtete, dass Khashoggi im Konsulat eine Apple Watch getragen hatte, die entsprechende Daten aufgezeichnet hatte, die dann eventuell über das iPhone seiner draußen wartenden Verlobten in die Cloud gelangt seien. Dies wurde von anderen Medien aus verschiedenen Gründen für sehr unwahrscheinlich gehalten. Es sei für eine Verbindung zum iPhone eine Bluetooth-Verbindung notwendig, die über diese Entfernung technisch praktisch unmöglich sei. Die Mobilfunknetze der Türkei seien für Apple-Watch-Versionen, die eine direkte Funknetzverbindung herstellen können, inkompatibel.[51][52]

Am 12. Oktober 2018 traf eine Delegation aus Saudi-Arabien in der Türkei ein, um den Fall zu untersuchen.[53] Neben dem Konsulat stand auch der Wohnsitz des saudischen Konsuls im Fokus von Ermittlungen der türkischen Polizei.[54]

Am 20. Oktober 2018, um 1 Uhr Ortszeit, „mitten in der Nacht zwischen den beiden Wochenendtagen in Saudi-Arabien“, berichteten saudische Staatsmedien, dass Khashoggi im Istanbuler Konsulat getötet wurde.[55] Zeitgleich wurde die Verhaftung von 18 verdächtigen Personen sowie die Entlassung des stellvertretenden Geheimdienstchefs und weiterer Personen aus dem Umfeld des Kronprinzen bekannt gegeben.[56]

Am 16. November 2018 berichtete die Washington Post, dass nach Erkenntnissen des amerikanischen Geheimdienstes CIA Khalid bin Salman, der saudische Botschafter in den USA und ein Bruder des Kronprinzen, Khashoggi telefonisch dazu aufgefordert habe, das Konsulat in Istanbul aufzusuchen, und ihm versichert habe, dass er dort sicher sei. Nach Zeugenaussagen gegenüber der CIA sei die Initiative dazu von Kronprinz Mohammed ausgegangen.[57]

Bis heute ist der Verbleib von Khashoggis Leiche unklar. Lange suchte die türkische Polizei in nahegelegenen Wäldern nach Leichenteilen Khashoggis. Nach Angaben von Yasin Aktay, eines Beraters des türkischen Staatspräsidenten, soll der Tote „zunächst zerstückelt und dann in Säure aufgelöst worden“ sein. Die Washington Post zitierte im Oktober 2018 eine türkische Quelle, wonach „biologische Beweise“ im Garten des Konsulats gefunden worden seien.[58] Im Frühjahr 2019 meldete der arabische Nachrichtensender Al Jazeera, der sich auf eigene Recherchen berief, die Leiche des Journalisten sei in einem Ofen im Garten des saudischen Generalkonsuls in Istanbul verbrannt worden.[59]

Internationale ReaktionenBearbeiten

 
US-Außenminister Mike Pompeo bei einem Treffen mit König Salman ibn Abd al-Aziz in Riad am 16. Oktober 2018

US-Präsident Donald Trump erklärte, an den Vorkommnissen „nicht einmal ein kleines Bisschen“ Gefallen zu finden (“we don’t like it even a little bit”[60]), und kündigte eine Untersuchungskommission an, schloss aber einen Stopp der US-Waffenlieferungen nach Saudi-Arabien aus.[61] Er entsandte Außenminister Mike Pompeo am 16. Oktober 2018 nach Riad; nach dessen Rückkehr sagte US-Finanzminister Mnuchin seine Teilnahme am bevorstehenden Investmentgipfel Future Investment Initiative („Davos in the desert“) ab. Die deutsche Bundesregierung forderte Aufklärung von Saudi-Arabien.[62] Laut Auswärtigem Amt sprach auch Bundesaußenminister Heiko Maas das Thema in der Botschaft des Königreichs Saudi-Arabien in Berlin an. Konsequenzen seien „zurzeit nicht geplant“.[63] Auch der französische Präsident Emmanuel Macron sowie das französische Außenministerium forderten eine Erklärung von Saudi-Arabien.[64]

Die Türkei, die USA und Großbritannien erhöhten den Druck auf Saudi-Arabien.[65][66] Der libanesische Schriftsteller Elias Khoury erinnerte in Zusammenhang mit dem Fall Khashoggi an das Schicksal des saudi-arabischen Oppositionellen Nasser as-Said, der 1979 in Beirut entführt wurde.[67] Verschiedene Medien wiesen darauf hin, dass in den vorangehenden zwei Jahren drei in Europa lebende saudi-arabische Prinzen, die sich kritisch über das saudische Regime geäußert hatten, vermisst sind und vermutlich nach Saudi-Arabien entführt wurden.[68][69] In einer gemeinsamen Erklärung forderten die Außenminister Großbritanniens, Deutschlands und Frankreichs, Jeremy Hunt, Heiko Maas und Jean-Yves Le Drian, Saudi-Arabien am 21. Oktober 2018 auf, „glaubwürdige Fakten“ über den Tod des Journalisten vorzulegen. Die Wahrheit müsse in „umfassender, transparenter und glaubwürdiger Form“ zutage kommen. US-Präsident Trump warnte davor, infolge des Ereignisses Handelsverträge mit Saudi-Arabien aufzukündigen. Dies würde die Vereinigten Staaten mehr treffen als Saudi-Arabien.[70]

Im Zusammenhang mit der Ermordung von Jamal Khashoggi geben die USA am 15. November 2018 die Verhängung von Sanktionen gegen 17 saudische Staatsbürger bekannt. Darunter der saudische Generalkonsul in Istanbul, Mohammed al-Otaibi, und die Angehörigen eines Kommandos sowie Saud bin Abdullah al-Kahtani, ein ehemaliger enger Vertrauter von Kronprinz Mohammed bin Salman.[71]

Am 19. November 2018 verhängt Deutschland Einreiseverbote gegen 18 saudische Staatsbürger und stellt für vorerst zwei Monate alle Rüstungslieferungen nach Saudi-Arabien ein.[72]

Im Dezember 2018 erließ der Istanbuler Generalstaatsanwalt Haftbefehle gegen zwei hochrangige saudi-arabische Beamte und fordert deren Auslieferung.[73] Am 13. Dezember 2018 gab der US-Senat seine Einschätzung bekannt, dass der saudische Kronprinz für den Mord verantwortlich sei.[74]

Verlautbarungen von saudi-arabischer SeiteBearbeiten

Nach zuvorigem Abstreiten bestätigte die Generalstaatsanwaltschaft in Saudi-Arabien am 20. Oktober 2018, dass Jamal Khashoggi im Konsulat des Königreichs in Istanbul in der Türkei am 2. Oktober 2018 getötet wurde und dass in diesem Zusammenhang 18 Personen verhaftet worden seien. Der stellvertretende Chef des saudischen Nachrichtendienstes al-Muchabarat al-'Amma, Generalmajor Ahmad Hassan Mohammad Asiri, sowie der Berater des Zentrums für Studien und Medienangelegenheiten am saudischen Königshof, Saud al-Kahtani, wurden entlassen. Bei beiden Männern handelt es sich um hochrangige Berater des Kronprinzen. Nach saudischer Darstellung soll Khashoggi bei einem Streit im Konsulat im Rahmen eines „Faustkampfs“ durch einen „Würgegriff“ ums Leben gekommen sein.[75][76][77] Am Morgen des 22. Oktober 2018 sprachen saudi-arabische Stellen erstmals davon, Khashoggi sei ermordet worden.[70][78] Der saudi-arabische Außenminister Adel al-Dschubeir nannte die Tötung Khashoggis in einem Interview mit Fox News einen „riesigen Fehler“, bestritt aber, dass Kronprinz Mohammed bin Salman involviert sei. Er gab an, die Tötung sei das Resultat einer nichtautorisierten „rogue operation“ gewesen, bei der Personen ihre Kompetenz ohne Kenntnis der Führung überschritten hätten.[79][80] Al-Dschubeir versprach eine „gründliche und vollständige“ Untersuchung und kündigte an, die Verantwortlichen würden zur Rechenschaft gezogen.[81] Unter Berufung auf Ermittlungsergebnisse der türkischen Behörden, die entsprechende Informationen übergeben hätten, bezeichnete der Generalstaatsanwalt Saudi-Arabiens die Tötung des Journalisten am 25. Oktober als vorsätzlich geplante Tat und rückte damit endgültig von der früheren Sprachregelung, wonach es sich um ein nicht beabsichtigtes Unglück gehandelt haben sollte, ab.[82]

UntersuchungenBearbeiten

Kronprinz Mohammed bin Salman leitet eine Kommission, die den Khashoggi-Mord aufklären soll.[83] Am 15. November 2018 forderte der saudische Generalstaatsanwalt die Todesstrafe für fünf Tatbeteiligte, denen zur Last gelegt werde, Khashoggi im Konsulat betäubt, getötet und zerteilt zu haben.[84]

Knapp vier Monate nach dem Mord begann die französische Menschrechtsexpertin Agnès Callamard mit Untersuchungen in der Türkei. Sie will nach Angaben des UNO-Menschenrechtsbüros bis zum 3. Februar 2019 Informationen über die Umstände der Ermordung sammeln und dem UN-Menschenrechtsrat in Genf übermitteln.[85]

PrivatlebenBearbeiten

Khashoggi lebte bis zu seinem Exil in Dschidda und hatte zwei Söhne und zwei Töchter mit seiner ersten Ehefrau Rawia al-Tunisi. Nach zweimaliger Scheidung war er in dritter Ehe mit einer Saudi-Araberin verheiratet, die sich nach seiner Entscheidung, dauerhaft ins Exil zu gehen, von ihm scheiden ließ. Seit Sommer 2018 war er mit der türkischen Journalistin und Nahostexpertin Hatice Cengiz verlobt.[24]

ZitatBearbeiten

In einem postum veröffentlichten Text schrieb Jamal Khashoggi über den Kronprinzen Mohammed bin Salman:

„Absolute Macht ist ein Fehler, egal wie sehr ein Land auch in Gefahr sein mag und der Rettung bedarf. Wir Araber haben schlechte Erfahrungen gemacht mit scheinbar aufrichtigen, patriotischen Anführern, die sich viel zu schnell in Diktatoren verwandelten. Von solchen Anführern rühren unsere Leiden, unsere Notlagen, Niederlagen und Bürgerkriege zum Großteil her.“

– Jamal Khashoggi [86]

WeblinksBearbeiten

  Commons: Jamal Khashoggi – Sammlung von Bildern, Videos und Audiodateien

EinzelnachweiseBearbeiten

  1. ↑ Informationen über die Familie Khashoggi (arabisch), 7. April 2016.
  2. ↑ James F. Clarity: In short: Nonfiction. New York Times, 21. Dez. 1986.
  3. ↑ Cemal Kaşıkçı kimdir? In: Hurriyet. 9. Oktober 2018, abgerufen am 10. Oktober 2018.
  4. ↑ Ben Hubbard, David D. Kirkpatrick, Julian Barnes, Sharon LaFraniere, Edward Wong, Mark Mazzetti, Karam Shoumal: For Khashoggi, a Tangled Mix of Royal Service and Islamist Sympathies. 14. Oktober 2018, abgerufen am 16. Oktober 2018.
  5. ↑ Can Kazancioglu: Jamal Khashoggi: The profile of a Saudi elite turned Riyadh critic. In: dailysabah.com. 11. Oktober 2018, abgerufen am 16. Oktober 2018.
  6. ↑ John Siciliano, Josh Siegel: Khashoggi family ties to Iran-Contra and 1970s oil embargo. In: washingtonexaminer.com. 12. Oktober 2018, abgerufen am 16. Oktober 2018 (englisch).
  7. ↑ boe: Naher Osten: „Bei Khashoggi ging es nicht nur um Journalismus“. In: welt.de. 14. Oktober 2018, abgerufen am 16. Oktober 2018.
  8. ↑ Martin Gehlen: Das seltsame Verschwinden des Jamal Khashoggi. In: Sächsische Zeitung. 9. Oktober 2018, abgerufen am 10. Oktober 2018.
  9. ↑ a b „Khashoggi, Jamal“: Biographical Highlights, Personal Chronology, Personal History, Influences and Contributions, Legacy auf encyclopedia.jrank.org.
  10. ↑ a b c d Jamal Khashoggi. World Economic Forum, abgerufen am 21. Juli 2012.
  11. ↑ Jamal Khashoggi chose to tell the truth. It’s part of the reason he’s beloved. In: Washington Post. 7. Oktober 2018, abgerufen am 10. Oktober 2018.
  12. ↑ Jamal Khashoggi Disappears, a Mystery Rattling the Middle East. In: The New York Times. 7. Oktober 2018, abgerufen am 10. Oktober 2018.
  13. ↑ a b c d e f Urs Gehriger: Jamal Kashoggis anderes Gesicht, Weltwoche 48.18, S. 44ff
  14. ↑ I know Jamal Khashoggi personally and I fear for his safety. In: Al Jazeera. 4. Oktober 2018, abgerufen am 10. Oktober 2018.
  15. ↑ A Saudi mea culpa. In: Daily Star. 12. September 2002, abgerufen am 10. Oktober 2018.
  16. ↑ a b Saudi editor Jamal Khashoggi resigns from Al-Watan. In: BBC. 17. Mai 2010, abgerufen am 10. Oktober 2018.
  17. ↑ Saudi Editor-In-Chief Fired Following Criticism of Ibn Taymiyya, Spiritual Father of Wahhabism. Special Dispatch No. 535. In: memri.org. 9. Juli 2003, abgerufen am 7. Oktober 2018 (englisch).
  18. ↑ Nicholas Blanford: Reformist impulse in Saudi Arabia suffers setback. In: The Christian Science Monitor. 5. Juni 2003, abgerufen am 7. Oktober 2018 (englisch).
  19. ↑ Jamal Khashoggi. In: al Arabiya English. Abgerufen am 7. Oktober 2018 (englisch).
  20. ↑ Rada Soubra Barrage: The domestic challenges facing Saudi Arabia. (PDF) (Nicht mehr online verfügbar.) Ecommons, 2007, archiviert vom Original am 5. Oktober 2013; abgerufen am 8. Mai 2012.
  21. ↑ Q & A with Al-Watan’s Jamal Khashoggi. In: Asharq al-Awsat. 25. April 2007, abgerufen am 7. Oktober 2018 (englisch).
  22. ↑ John R. Bradley: What the media aren’t telling you about Jamal Khashoggi. Hrsg.: Spectator. (spectator.us).
  23. ↑ a b Joseph Croitoru: Ein Dorn im Auge des Prinzen. In: FAZ, 17. Oktober 2018, abgerufen am 19. Oktober 2018.
  24. ↑ a b c Jamal Khashoggi obituary. In: The Guardian, 19. Oktober 2018, abgerufen am 24. Oktober 2018.
  25. ↑ a b Rainer Hermann: Warum die Saudis Jamal Khashoggi fürchteten. In: FAZ, 18. Oktober 2018, abgerufen am 20. Oktober 2018.
  26. ↑ Jamal Khashoggi’s long road to the doors of the Saudi Consulate. In: Washington Post. 12. Oktober 2018, abgerufen am 13. Oktober 2018.
  27. ↑ Samuel Osborne: Saudi Arabia bans journalist for criticising Donald Trump. The Independent, 5. Dezember 2016, abgerufen am 12. Oktober 2018 (englisch).
  28. ↑ Gabriel Sherman: “I Was Ordered Silent”: How Jamal Khashoggi Fell Out with bin Salman. Vanity Faur, 16. Oktober 2018, abgerufen am 18. Oktober 2018 (englisch).
  29. ↑ Jamal Khashoggi: One-man rule “bad” for Saudi Arabia. BBC News, 13. November 2017, abgerufen am 18. Oktober 2018 (englisch).
  30. ↑ Jamal Khashoggi: Saudi Arabia’s crown prince is acting like Putin. The Washington Post, 5. November 2017, abgerufen am 18. Oktober 2018 (englisch).
  31. ↑ Jamal Khashoggi: Saudi Arabia’s crown prince must restore dignity to his country — by ending Yemen’s cruel war. The Washington Post, 11. September 2018, abgerufen am 18. Oktober 2018 (englisch).
  32. ↑ Turkish police believe Khashoggi killed inside Saudi consulate. In: Al Jazeera. 7. Oktober 2018, abgerufen am 12. Oktober 2018.
  33. ↑ Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’. In: Middle East Monitor. 1. Oktober 2018, abgerufen am 10. Oktober 2018.
  34. ↑ Shane Harris: Crown prince sought to lure Khashoggi back to Saudi Arabia and detain him, U.S. intercepts show. The Washington Post, 10. Oktober 2018, abgerufen am 18. Oktober 2018 (englisch).
  35. ↑ Bülent Mumay: „Geh mal ins Konsulat, wir wollen etwas ausprobieren.“ In: FAZ, 23. Oktober 2018, abgerufen am 23. Oktober 2018.
  36. ↑ Jamal Khashoggi, Saudi journalist, vanishes in Istanbul. In: bbc.com. 3. Oktober 2018, abgerufen am 3. Oktober 2018.
  37. ↑ Bundesregierung äußert sich besorgt zu Fall Kashoggi. In: Spiegel Online. 12. Oktober 2018, abgerufen am 14. Oktober 2018.
  38. ↑ Maximilian Popp: Niemand ist sicher. In: Spiegel Online. 10. Oktober 2018, abgerufen am 14. Oktober 2018.
  39. ↑ Inga Rogg: Der saudische Journalist Jamal Khashoggi soll ermordet worden sein. In: NZZ.ch. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  40. ↑ a b spiegel.de 10. Oktober 2018 / Maximilian Popp: Niemand ist sicher
  41. ↑ Missing Saudi Journalist Was Killed in Consulate, Turkish Police Say. In: BBC. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  42. ↑ Khashoggi soll Konsulat nicht auf normalem Weg verlassen haben. In: FAZ.net. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  43. ↑ Paul-Anton Krüger: Die Spur des Kritikers endet im Konsulat. In: sueddeutsche.de. 7. Oktober 2018, abgerufen am 7. Oktober 2018.
  44. ↑ Turkish newspaper identifies 15 Saudis allegedly involved in disappearance of Saudi journalist Jamal Khashoggi. In: The Independent. (independent.co.uk [abgerufen am 18. Oktober 2018]).
  45. ↑ The Jamal Khashoggi Case: Suspects Had Ties to Saudi Crown Prince; nytimes.com vom 16. Oktober 2018; abgerufen am 17. Oktober 2018.
  46. ↑ Jamal Khashoggi: Who's who in alleged Saudi 'hit squad'. BBC News, 19. Oktober 2018, abgerufen am 19. Oktober 2018 (englisch).
  47. ↑ n-tv Nachrichten: Medien präsentieren angebliche Morddetails. In: n-tv.de. (n-tv.de [abgerufen am 18. Oktober 2018]).
  48. ↑ US-Medienberichte: Türkei hat angeblich Beweise für Ermordung Khashoggis. In: Spiegel Online. 12. Oktober 2018 (spiegel.de [abgerufen am 18. Oktober 2018]).
  49. ↑ David D. Kirkpatrick: In Jamal Khashoggi Mystery, Turkey Says It Has Audio and Video of His Killing. 11. Oktober 2018, abgerufen am 11. Oktober 2018 (englisch).
  50. ↑ Shane Harris, Souad Mekhennet, John Hudson, Anne Gearan: Turks tell U.S. officials they have audio and video recordings that support conclusion Khashoggi was killed. 11. Oktober 2018, abgerufen am 11. Oktober 2018 (englisch).
  51. ↑ It would've been nearly impossible for journalist Khashoggi to record inside the Saudi Consulate using his Apple Watch. CNBC, 15. Oktober 2018, abgerufen am 18. Oktober 2018 (englisch).
  52. ↑ Daren Butler: Turkey obtains recordings of Saudi journalist's purported killing: paper. Reuters, 13. Oktober 2018, abgerufen am 13. Oktober 2018 (englisch).
  53. ↑ Auch Frankreich macht Druck auf Saudi-Arabien. Deutsche Welle, 11. Oktober 2018, abgerufen am 11. Oktober 2018.
  54. ↑ Berichte über Folter und Enthauptung, Tagesschau.de vom 17. Oktober 2018.
  55. ↑ Matthias Gebauer und Christoph Sydow: Verdächtige im Fall Khashoggi: Der General und der Troll. In: Spiegel Online. (spiegel.de [abgerufen am 20. Oktober 2018]).
  56. ↑ Saudi Arabia says missing journalist Jamal Khashoggi is dead. In: Arab News. 20. Oktober 2018 (arabnews.com [abgerufen am 20. Oktober 2018]).
  57. ↑ Shane Harris, Greg Miller, Josh Dawsey: CIA concludes Saudi crown prince ordered Jamal Khashoggi’s assassination. Washington Post, 16. November 2018.
  58. ↑ Kareem Fahim, Tamer El-Ghobashy, Louisa Loveluck: Prosecutor saya Kashoggi was strangled and dismembered, but fate of body still a mystery. In: Washington Post. Washington Post, 31. Oktober 2018, abgerufen am 7. November 2018 (englisch).
  59. ↑ Leichnam offenbar in Ofen verbrannt. In: FAZ, 5. März 2019, abgerufen am gleichen Tage.
  60. ↑ The World Needs Answers on Jamal Khashoggi. In: The New York Times, 18. Oktober 2018.
  61. ↑ Adam Harvey: Jamal Khashoggi killing leaves Trump and Crown Prince stumbling as Erdogan can't put a foot wrong. In: ABC News (Australien), 24. Oktober 2018.
  62. ↑ Sieben Minuten Horror: Journalist Khashoggi wohl bei lebendigem Leib zerteilt – Verdächtiger gefunden? In: Rheinischer Merkur. 18. Oktober 2018 (merkur.de [abgerufen am 18. Oktober 2018]).
  63. ↑ Bundesregierung fordert von Saudi-Arabien Aufklärung über Chaschoggi. In: Business Insider Deutschland. (businessinsider.de [abgerufen am 18. Oktober 2018]).
  64. ↑ Auch Frankreich macht Druck auf Saudi-Arabien. In: Deutsche Welle. 12. Oktober 2018, abgerufen am 15. Oktober 2018.
  65. ↑ Tiroler Tageszeitung online 11. Oktober 2018: Druck im Fall Khashoggi steigt: Nun droht London Riad
  66. ↑ FAZ.net 11. Oktober 2018: Der unangenehme Fall des Jamal Khashoggi
  67. ↑ الصحافي في زمن الاختفاء. In: Alquds. 9. Oktober 2018, abgerufen am 9. Oktober 2018 (arabisch).
  68. ↑ Saudi Arabia's missing princes. In: BBC. 9. Oktober 2018, abgerufen am 9. Oktober 2018 (arabisch).
  69. ↑ Reda El Mawy: Saudi Arabia's missing princes. In: BBC. 15. August 2017, abgerufen am 19. Oktober 2018 (englisch).
  70. ↑ a b Tom Barnes, Chris Baynes: Jamal Khashoggi: UK, France and Germany ‘urgently’ demand clarification of ‘exactly what happened’ in Saudi consulate. The Independent, 21. Oktober 2018, abgerufen am 22. Oktober 2018 (englisch).
  71. ↑ Jamal Khashoggi: USA verhängen Sanktionen gegen 17 Saudis. In: Zeit Online. 15. November 2018, abgerufen am 25. November 2018.
  72. ↑ Jamal Khashoggi: Bundesregierung verhängt Sanktionen gegen Saudis. In: Zeit Online. 19. November 2018, abgerufen am 25. November 2018.
  73. ↑ Mordfall Khashoggi: Türkei erlässt Haftbefehle gegen hochrangige Saudi-Araber. In: Spiegel Online. 5. Dezember 2018 (spiegel.de [abgerufen am 5. Dezember 2018]).
  74. ↑ US-Senat macht saudischen Kronprinzen "verantwortlich" für Mord an Khashoggi. Tagesspiegel, 14. Dezember 2018.
  75. ↑ „Er starb durch einen Würgegriff“, welt.de, erschienen und abgerufen am 21. Oktober 2018
  76. ↑ Saudi Arabia says missing journalist Jamal Khashoggi is dead. In: Arab News. 20. Oktober 2018 (arabnews.com [abgerufen am 20. Oktober 2018]).
  77. ↑ Saudi-Arabien bestätigt Tod des Regierungskritikers Jamal Khashoggi. In: deutschlandfunk.de. 20. Oktober 2018, abgerufen am 20. Oktober 2018.
  78. ↑ Jamal Khashoggi death: Saudi Arabia say journalist was murdered. BBC News, 22. Oktober 2018, abgerufen am 22. Oktober 2018 (englisch).
  79. ↑ Top Saudi diplomat: Crown prince unaware of „rogue operation“ that killed Khashoggi. (cbsnews.com [abgerufen am 23. Oktober 2018]).
  80. ↑ ‘People acting beyond their authority’ responsible for Khashoggi’s death, says Saudi FM. In: Arab News. 21. Oktober 2018 (arabnews.com [abgerufen am 23. Oktober 2018]).
  81. ↑ Saudi-Arabiens Außenminister verspricht die „Wahrheit“. In: RP Online. 23. Oktober 2018, abgerufen am 24. Oktober 2018.
  82. ↑ Staatsanwalt in Riad: Tötung Khashoggis geschah „mit Vorsatz“. In: Süddeutsche Zeitung, 25. Oktober 2018, abgerufen am selben Tag.
  83. ↑ Der Kronprinz steht unter enormem Druck. tagesspiegel.de
  84. ↑ Saudischer Generalstaatsanwalt. Fünf Todesstrafen im Fall Khashoggi gefordert. FAZ-online 15. November 2018.
  85. ↑ ORF: UNO-Berichterstatterin untersucht Ermordung Khashoggis, abgerufen am 28. Januar 2019
  86. ↑ Der Alleinherrscher, in: Der Spiegel (Hamburg), 27. Oktober 2018, S. 94–95.
#####EOF##### Datei:Guenther oettinger 2007.jpg – Wikipedia
Zur Beschreibungsseite auf Commons

Datei:Guenther oettinger 2007.jpg

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Originaldatei(3.312 × 2.208 Pixel, Dateigröße: 2,18 MB, MIME-Typ: image/jpeg)

Commons-logo.svg Diese Datei und die Informationen unter dem roten Trennstrich werden aus dem zentralen Medienarchiv Wikimedia Commons eingebunden. Zur Beschreibungsseite auf Commons Zur Beschreibungsseite auf Commons

Beschreibung

Beschreibung

Günther H. Oettinger, prime minister of Baden-Württemberg

Datum
Quelle Eigenes Werk
Urheber Jacques Grießmayer

Lizenz

Ich, der Urheberrechtsinhaber dieses Werkes, veröffentliche es hiermit unter der folgenden Lizenz:
GNU head Es ist erlaubt, die Datei unter den Bedingungen der GNU-Lizenz für freie Dokumentation, Version 1.2 oder einer späteren Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verbreiten und/oder zu modifizieren; es gibt keine unveränderlichen Abschnitte, keinen vorderen und keinen hinteren Umschlagtext.

Der vollständige Text der Lizenz ist im Kapitel GNU-Lizenz für freie Dokumentation verfügbar.

w:de:Creative Commons
Namensnennung
Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung 3.0 nicht portiert“ lizenziert.
Dieses Werk darf von dir
  • verbreitet werden – vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden
  • neu zusammengestellt werden – abgewandelt und bearbeitet werden
Zu den folgenden Bedingungen:
  • Namensnennung – Du musst angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade dich oder deine Nutzung besonders.

Du darfst es unter einer der obigen Lizenzen deiner Wahl verwenden.

Dateiversionen

Klicke auf einen Zeitpunkt, um diese Version zu laden.

Version vomVorschaubildMaßeBenutzerKommentar
aktuell00:06, 23. Okt. 2007Vorschaubild der Version vom 23. Oktober 2007, 00:06 Uhr3.312 × 2.208 (2,18 MB)Jacquez~commonswiki{{Information |Description= Günther H. Oettinger, prime minister of Baden-Württemberg |Source=self-made |Date= 22. Oktober 2007 |Author= Jacques Grießmayer }}

Keine Seiten verwenden diese Datei.

Globale Dateiverwendung

Die nachfolgenden anderen Wikis verwenden diese Datei:

Navigationsmenü

#####EOF##### Džamalas Chašogis – Vikipedija

Džamalas Chašogis

Straipsnis iš Vikipedijos, laisvosios enciklopedijos.
Jump to navigation Jump to search
Bullet purple.png
Bullet purple.png
Džamalas Chašogis
جمال خاشقجي
JamalKahshoggi.png
Gimė: 1958 m. spalio 13 d.
Saudo Arabijos vėliava Saudo Arabija,
Medina
Mirė: 2018 m. spalio 2 d. (59 metai)
Turkijos vėliava Turkija, Stambulas
Tautybė: arabas
Pareigos: žurnalistas

Džamalas ChaÅ¡ogis (arab. جمال خاشقجي‎ = jamāl ḵāšuqji, g. 1958 m. spalio 13 d. Medinoje; m. 2018 m. spalio 2 d. Stambule) â€“ Saudo Arabijos žurnalistas.

Biografija[redaguoti | redaguoti vikitekstą]

Džamalas ChaÅ¡ogis gimė 1958 m. Medinoje. Studijavo žurnalistiką Indianos universitete (JAV) ir karjerą pradėjo dirbdamas korespondentu Saudo Arabijoje anglų kalba leidžiamame „Saudi Gazette“ laikraÅ¡tyje. 1987−1990 m. kÅ«rė reportažus Londone leidžiamam ir Saudidams priklausančiam „Asharq Al-Awsat“ laikraščiui, taip pat 8 metus rašė arabiÅ¡kam „Arab Al-Hayat“. 1990-aisiais jis ne kartą buvo susitikęs su Osama bin Ladenu. Rašė apie įvykius Afganistane, Alžyre, Kuveite ir kitur Artimuosiuose Rytuose.

1999 m. Dž. ChaÅ¡ogis tapo vienu iÅ¡ Saudidams priklausančio „Arab News“ redaktorių, kuriuo iÅ¡buvo ketverius metus. Po to du mėnesius buvo „Al-Watan“ laikraščio vyr. redaktoriumi, atleistas be aiÅ¡kios priežasties. Po to jis tapo žiniasklaidos patarėju Saudidų princui Turkiui bin Faisalui, kuris 2005−2006 m. buvo Saudo Arabijos ambasadoriumi JAV. 2007 m. Dž. AÅ¡ogis buvo grąžintas į „Al-Watan“ vyr. redaktoriaus postą iki atleidimo 2010 metais. Tais pačiais metais paskirtas bÅ«simo „Al Arab“ naujienų TV kanalo, įsikÅ«rusio Bahreine, generaliniu vadybininku, tačiau Å¡is kanalas teveikė vos 1 dieną 2015 metais ir buvo uždarytas, tikriausiai dėl neatitikimo Bahreino politikai.

Dž. ChaÅ¡ogis didesniąją karjeros dalį buvo artimas Saudidų karaliÅ¡kajai Å¡eimai, teikė politinius komentarus arabų žiniasklaidoje. Saudo Arabijoje įgyjant valdžią princui Mohamedui bin Salmanui Dž. ChaÅ¡ogis vis labiau pradėjo pasisakyti už laisvą spaudą ir prieÅ¡intis oficialiai politikai, ypač po to, kai po pažadų reformuoti Saudo Arabijos visuomenę sekė represijos ir suėmimai. 2017 m. jis kritiÅ¡kai pasisakė dėl Saudo Arabijos sprendimo paskelbti Musulmonų broliją teroristine organizacija. Po to emigravo į JAV, apsistojo VaÅ¡ingtone tvirtindamas, kad jam buvo „liepta užsičiaupti“. „The Washington Post“ pasirodė jo straipsnis pavadinimu „Saudo Arabija ne visuomet buvo tokia represyvi. Dabar tai nepakenčiama“. 2017 m. gruodį „Al-Hayat“ laikraÅ¡tis nutraukė su juo ryÅ¡ius dėl „iÅ¡puolių prieÅ¡ Saudo Arabiją“.

Dž. ChaÅ¡ogis toliau publikavo straipsnius, kritikuojančius Saudo Arabiją ir princą Mohamedą bin Salmaną „The Washington Post“ laikraÅ¡tyje. 2018 m. spalio 2 d. jis atskrido į Turkiją, kur Stambule nuėjo į Saudo Arabijos konsulatą dokumentų, reikalingų jo vedyboms su drauge turke. Nuo to laiko laikytas dingusiu. Dėl jo dingimo kilo tarptautinis skandalas Turkijai tvirtinant, kad turi įrodymų, esą Dž. ChaÅ¡ogis buvo nužudytas konsulate Saudo Arabijos pasiųstų žudikų, tuo tarpu Saudo Arabija tai neigė ir tvirtino, kad skandalą sukėlė jos prieÅ¡ai, o Dž. ChaÅ¡ogis esą išėjo iÅ¡ konsulato. Po 18 dienų nuo dingimo Saudo Arabijos atstovai patvirtino, kad Dž. ChaÅ¡ogis mirė jos konsulate Stambule esą po muÅ¡tynių su Saudo Arabijos pareigÅ«nais. Atsakingi asmenys esą tai bandė nuslėpti, pasekoje penki Saudo Arabijos pareigÅ«nai buvo atleisti, aÅ¡tuoniolika piliečių suimti.[1] Po to Saudo Arabijos atstovai kelis kartus keitė versijas apie Dž. ChaÅ¡ogio mirtį JAV prezidentui D. Trampui iÅ¡reiÅ¡kus nepasitenkinimą dėl paaiÅ¡kinimų tikrumo.[2] Spalio 23 d. kalboje Turkijos prezidentas R. T. Erdoganas iÅ¡reiÅ¡kė poziciją, kad Dž. ChaÅ¡ogio mirtis buvo iÅ¡ anksto suplanuotas nužudymas.[3] Lapkričio 15 d. Saudo Arabijos tyrėjai oficialiai tvirtino, kad Dž. ChaÅ¡ogis po muÅ¡tynių buvo suriÅ¡tas ir mirė nuo mirtinos injekcijos, o jo kÅ«nas po to buvo sukapotas ir iÅ¡neÅ¡tas iÅ¡ konsulato.[4]

Šaltiniai[redaguoti | redaguoti vikitekstą]

Naršymo meniu

#####EOF##### Database Directive - Wikipedia

Database Directive

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Directive 96/9/EC
European Union directive
TitleDirective on the legal protection of databases
Made byEuropean Parliament & Council
Made underArts. 47(2), 55 & 95
Journal referenceL77, 1996-03-27, pp. 20–28
History
Date made11 March 1996
Came into force27 March 1996
Implementation date1 January 1998
Preparative texts
Commission proposalC156, 1992-06-23, p. 4
C308, 1993-11-15, p. 1
EESC opinionC19, 1993-01-25, p. 3
EP opinionC194, 1993-07-19, p. 144
Current legislation

The Directive 96/9/EC of the European Parliament and of the Council of 11 March 1996 on the legal protection of databases is a directive of the European Union in the field of copyright law, made under the internal market provisions of the Treaty of Rome. It harmonises the treatment of databases under copyright law and the sui generis right for the creators of databases which do not qualify for copyright.

Definition of database[edit]

Article 1(2) defines a database as "a collection of independent works, data or other materials arranged in a systematic or methodical way and individually accessible by electronic or other means". Non-electronic databases are also covered (para. 14 of the preamble). Any computer program used to create the database is not included (para. 23 of the preamble). Copyright protection of software is governed by Directive 91/250/EEC.[1]

Copyright[edit]

Under Article 3, databases which, "by reason of the selection or arrangement of their contents, constitute the author's own intellectual creation" are protected by copyright as collections: no other criterion may be used by Member States. This may be a relaxation of the criterion for protection of collections in the Berne Convention for the Protection of Literary and Artistic Works,[2] which covers collections "of literary and artistic works" and requires creativity in the "selection and arrangement" of the contents: in practice the difference is likely to be slight. Any copyright in the database is separate from and without prejudice to the copyright in the entries.

The acts restricted by copyright are similar to those for other types of work (Art. 5):

  • temporary or permanent reproduction by any means and in any form, in whole or in part;
  • translation, adaptation, arrangement and any other alteration;
  • any form of distribution to the public of the database or of copies thereof, subject to the exhaustion of rights;
  • any communication, display or performance to the public;
  • any reproduction, distribution, communication, display or performance to the public of a translation, adaptation, etc.

This shall not prevent the lawful use of the database by a lawful user [Art. 6(1)]: Member States may provide for any or all of the following limitations [Art. 6(2)], as well as applying any traditional limitations to copyright:

  • reproduction for private purposes of a non-electronic database;
  • use for the sole purpose of illustration for teaching or scientific research, as long as the source is indicated and to the extent justified by the non-commercial purpose to be achieved;
  • use for the purposes of public security or for the purposes of an administrative or judicial procedure.

Copyright protection usually lasts for seventy years after the death of the last publicly identified author. Anonymous or pseudonymous works gain protection for the later of 70 years after the work is lawfully made available to the public or 70 years from creation. If national legislation makes particular provision for collective works or for a legal person (i.e. a body corporate) to be a rights holder the term of protection of calculated in the same way as for anonymous or pseudonymous works, with the exception that if any natural persons who created the work are given credit in versions made available to the public, the term of protection is calculated according to the lives of those authors. Art. 1, Directive 93/98/EEC[3]).

Sui generis right[edit]

Copyright protection is not available for databases which aim to be "complete", that is where the entries are selected by objective criteria: these are covered by sui generis database rights. While copyright protects the creativity of an author, database rights specifically protect the "qualitatively and/or quantitatively [a] substantial investment in either the obtaining, verification or presentation of the contents": if there has not been substantial investment (which need not be financial), the database will not be protected [Art. 7(1)]. Database rights are held in the first instance by the person or corporation which made the substantial investment, so long as:

  • the person is a national or domiciliary of a Member State or
  • the corporation is formed according to the laws of a Member State and has its registered office or principal place of business within the European Union.

Article 11(3) provides for the negotiation of treaties to ensure reciprocal treatment outside the EU: as of 2006, no such treaty exists.

The holder of database rights may prohibit the extraction and/or re-utilization of the whole or of a substantial part of the contents: the "substantial part" is evaluated qualitatively and/or quantitatively and reutilisation is subject to the exhaustion of rights. Public lending is not an act of extraction or re-utilization. The lawful user of a database which is available to the public may freely extract and/or re-use insubstantial parts of the database (Art. 8): the holder of database rights may not place restrictions of the purpose to which the insubstantial parts are used. However, users may not "perform acts which conflict with normal exploitation of the database or unreasonably prejudice the legitimate interests of the maker of the database", nor prejudice any copyright in the entries. The same limitations may be provided to database rights as to copyright in databases (Art. 9):

  • extraction for private purposes of the contents of a non-electronic database;
  • extraction for the purposes of illustration for teaching or scientific research, as long as the source is indicated and to the extent justified by the non-commercial purpose to be achieved;
  • extraction and/or re-utilization for the purposes of public security or an administrative or judicial procedure.

Database rights last for fifteen years from the end of the year that the database was made available to the public, or from the end of the year of completion for private databases (Art. 10). Any substantial change which could be considered to be a substantial new investment will lead to a new term of database rights, which could, in principle, be perpetual. Database rights are independent of any copyright in the database, and the two could, in principle, be held by different people (especially in jurisdictions which prohibit the corporate ownership of copyright): as such, database rights can be compared to the rights of phonogram and film producers.

Implementation[edit]

Implementation of the Directive by Member States
Austria Austria BGBI Nr. 25/1998, entry in force on 1 January 1998
Belgium Belgium Law of 31.08.1998
Bulgaria Bulgaria Закон за авторското право и сродните му права (Zakon za avtorskoto pravo i srodnite mu prava), as amended in State Gazette 77/2002, entry into force 1 January 2003
Cyprus Cyprus unknown
Czech Republic Czech Republic Law No. 121/2000 Coll. of 7 April 2000 on Copyright, Rights Related to Copyright and on the Amendment of Certain Laws
Denmark Denmark Probably implemented by Ophavsretsloven 2008-06-20 (especially §71)
Estonia Estonia unknown
Finland Finland Laki tekijänoikeuslain muuttamisesta (250/1998)
Laki rikoslain 49 luvun 1 §:n muuttamisesta (251/1998)
France France Law No. 98-536 of July 1, 1998, entry in force on 1 January 1998
Germany Germany Law of 22.07.1997
Greece Greece Law 2121/1993, as amended by law 2819/2000 [4]
Hungary Hungary Act LXXVII of 2001 on the modification of Copyright Act, entry in force on 1 January 2002
Republic of Ireland Ireland Copyright and Related Rights Act, 2000, entry in force on 1 January 2001
Italy Italy Decree No. 169 of 1999
Decree No. 244 of 1994
Decree No. 205 of 1996
Latvia Latvia Autortiesību likums (2000-04-06)
Lithuania Lithuania Autorių teisių ir gretutinių teisių įstatimas N. VIII-1185 (1999-05-18)
Luxembourg Luxembourg unknown
Malta Malta Copyright Act, 2000
Netherlands Netherlands Databankenwet, 8 July 1999
Poland Poland Ustawa z dnia 27 lipca 2001 o ochronie baz danych
Portugal Portugal Decreto-Lei n. 122/2000
Romania Romania unknown
Slovakia Slovakia Copyright Act of 1997-12-05 (No. 383/1997)
Slovenia Slovenia Zakon o avtorskih in sorodnih pravicah (1995-03-30)
Spain Spain Ley 5/1998, de 6 de marzo, de incorporación al Derecho español de la Directiva 96/9/CE, del Parlamento Europeo y del Consejo, de 11 de marzo, sobre la protección jurídica de bases de datos
Sweden Sweden Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk (database right created, 1961-07-01)
Lag (1997:790) om ändring i lagen (1960:729) om upphovsrätt till litterära och konstnärliga verk (extension of the term from 10 to 15 years and minor modifications, 1998-01-01)
United Kingdom United Kingdom Copyright and Rights in Databases Regulations 1997/3032, in force 1 January 1998

See also[edit]

References[edit]

  1. ^ Council Directive 91/250/EEC of 14 May 1991 on the legal protection of computer programs, OJ L 122, 17 May 1991, p. 9.
  2. ^ Berne Convention for the Protection of Literary and Artistic Works
  3. ^ Council Directive 93/98/EEC of 29 October 1993 harmonizing the term of protection of copyright and certain related rights, OJ L 290, 24 November 1993, p. 9.

External links[edit]

Navigation menu

#####EOF##### Racial Profiling – Wikipedia

Racial Profiling

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Als Racial Profiling (auch „ethnisches Profiling“ genannt) bezeichnet man ein häufig auf Stereotypen und äußerlichen Merkmalen basierendes Agieren von Polizei-, Sicherheits-, Einwanderungs- und Zollbeamten, nach dem eine Person anhand von Kriterien wie „Rasse“, ethnischer Zugehörigkeit, Religion oder nationaler Herkunft als verdächtig eingeschätzt wird und nicht anhand von konkreten Verdachtsmomenten gegen die Person. Der Ausdruck entstammt der US-amerikanischen Kriminalistik.

Racial Profiling wird als diskriminierend und ineffektiv kritisiert und ist beispielsweise im Vereinigten Königreich und den USA verboten, in Israel jedoch zur Terrorabwehr üblich[1]. In Deutschland gibt es keine explizite juristische Regelung. Racial Profiling wird von Kritikern dem institutionellen Rassismus zugeordnet.

Erscheinungsformen[Bearbeiten | Quelltext bearbeiten]

Von Strafverfolgungsbehörden veröffentlichte Profile von Verdächtigen mit der Nennung ethnischer Merkmale oder der Hautfarbe sowie die Tätigkeit des Fallanalytikers (engl. profiler) bezeichnet man nicht als racial profiling.[2]

Racial Profiling tritt auf:

  • bei der Bekämpfung der illegalen Einwanderung durch Personenkontrollen an Bahnhöfen, Flughäfen, Zügen und im Grenzbereich bei Menschen, die äußerlich ein „ausländisches Aussehen“ haben;
  • bei der Bekämpfung des islamistischen Terrorismus durch Personenkontrollen von Moscheebesuchern oder „muslimisch aussehenden“ Personen und bei der entsprechend motivierten Rasterfahndung;
  • bei Fällen, bei denen Strafverfolgungsbehörden gegen ethnisch definierte „übliche Verdächtige“ vorgehen[3], wie z. B. in den USA bei verstärkten Kontrollen von schwarzen Fahrzeughaltern (Driving While Black).

Rechtslage[Bearbeiten | Quelltext bearbeiten]

Racial Profiling verstößt nach Ansicht des Europäischen Netzwerkes gegen Rassismus gegen den verfassungsrechtlichen Gleichheitsgrundsatz und sei eine Form der nach internationalem Recht verbotenen Diskriminierung.[2] In vielen Ländern wird Racial Profiling geächtet. So ist es zum Beispiel in Großbritannien und den USA verboten.

In Deutschland verstößt Racial Profiling durch die Bundespolizei, nach einem 2016 ergangenen Urteil des Oberverwaltungsgerichts Koblenz, gegen Art. 3 Abs. 3 GG. Das öffentliche Interesse der Verhinderung von unerlaubten Einreisen nach § 22 Abs. 1a BPolG wiege nicht so schwer, dass dies ausnahmsweise eine Ungleichbehandlung wegen der Hautfarbe rechtfertigen könne.[4]

Kritik[Bearbeiten | Quelltext bearbeiten]

Racial Profiling wird als ineffizient und ineffektiv kritisiert.[5] Dem Europäischen Netzwerk gegen Rassismus (ENAR) zufolge wirkt es im Bereich der Verbrechens- und Terrorbekämpfung kontraproduktiv, weil es genau die Gemeinschaften ausgrenzt, auf deren Mitarbeit die Behörden angewiesen sind.[2] Es könne dazu führen, dass bestimmte Tätergruppen erst gar nicht in das Blickfeld der Strafverfolgungsbehörden geraten – wie nicht zuletzt das Versagen der Ermittlungsbehörden im Fall der Mordserie des Nationalsozialistischen Untergrunds (NSU) zeige.[6] Hier hatte die Polizei lange Verbrechen im Rahmen der organisierten Kriminalität im Rauschgiftbereich mit Kontakten in die Türkei vermutet, die Taten der Ceska-Mordserie wurden medial als „Döner-Morde“ bezeichnet. Angehörige der Opfer warfen den deutschen Behörden einseitige Ermittlungen vor, sie hätten in die falsche Richtung gesucht, da mögliche rassistische Motive nicht berücksichtigt worden seien.[7]

Racial Profiling wird der Vorwurf gemacht, dass es in der Wechselwirkung den alltäglichen Rassismus verstärke. Einmal werden bei Kontrollen häufig Verstöße festgestellt (illegaler Aufenthalt, Residenzpflicht, Arbeitsverbot, …), die Deutsche und EU-Bürger gar nicht begehen können. Die Fallzahlen der Polizei würden dann oft unspezifisch unter der Rubrik „Ausländerkriminalität“ veröffentlicht. Auch würde bei den polizeilichen Kontrollen im öffentlichen Raum für Außenstehende der Eindruck entstehen, dass die Einschränkung der Kontrollen auf die anders aussehenden Menschen bestimmt nicht grundlos sei.

Die Polizeipraxis von pauschalen Verdächtigungen aufgrund unveränderlicher Merkmale wird von der Antidiskriminierungsstelle des Bundes als ein „schwere[r] Verstoß gegen die Menschenrechte“ gewertet, und daher werden unabhängige, zivile Beratungsstellen bei der Polizei gefordert.[8]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Christian Böhme, Johannes C. Bockenheimer: Welche Lehren Israel aus dem Terror gezogen hat. In: Der Tagesspiegel Online. 27. Juli 2016, ISSN 1865-2263 (tagesspiegel.de [abgerufen am 6. Oktober 2018]).
  2. ↑ a b c Fact Sheet 40: Ethnisches Profiling, (deutsche Übersetzung) (PDF-Datei; 436 kB), von ENAR, Seite 2 und 3, abgerufen am 14. August 2012
  3. ↑ Dunkle Haut als Merkmal von Drogendealern vom Anti-Rassismus-Telefon Essen, abgerufen am 14. August 2012
  4. ↑ OVG Rheinland-Pfalz zu Kontrolle im Zug: Kontrolle einer dunkelhäutigen Familie war rechtswidrig. In: Legal Tribune Online. Abgerufen am 1. August 2018.
  5. ↑ „Andere Methoden bringen mehr“, Interview mit der Polizeisoziologin Daniela Hunold zur Kontrolle von Nordafrikanern zum Jahreswechsel 2017 in Köln, tageszeitung Berlin (taz.de) vom 12. Januar 2017.
  6. ↑ Anke Schwarzer: Racial Profiling: Kontrollen jenseits des Rechts in „Blätter für deutsche und internationale Politik“ Nr. 1/2014, S. 17–21
  7. ↑ Opferwitwe: „Sogar mich hatte die Polizei im Verdacht“, Tagesspiegel, 15. November 2011.
  8. ↑ Vereinte Nationen kritisieren „Racial Profiling“, Pressemitteilung der Antidiskriminierungsstelle des Bundes vom 16. Juni 2014.

Navigationsmenü

#####EOF##### Jamal Khashoggi - Wikipedia

Jamal Khashoggi

De la Wikipedia, enciclopedia liberă
Jump to navigation Jump to search
Jamal Khashoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Jamal Khashoggi în martie 2018
Date personale
Născut Modificați la Wikidata
Medina, Arabia Saudită Modificați la Wikidata
Decedat (59 de ani)[1] Modificați la Wikidata
Consulatul General al Arabiei Saudite la Istanbul[*], Turcia Modificați la Wikidata
Partener(i)Hatice Cengiz
Cetățenie Arabia Saudită
ReligieSunit
Ocupație
  • Jurnalist
  • autor de editoriale
  • comentator politic
Activitate
Alma materIndiana State University
OrganizațieArab News (1999–2003)
Al Watan (2003)
Al Arabiya (2012–2016)
The Washington Post (2017–2018)
Partener(ă)Hatice Cengiz
RudeAdnan Khashoggi[*][2][3]
Dodi Fayed[*]  Modificați la Wikidata
Prezență online

Jamal Ahmed Hamza Khashoggi (n. , Medina, Arabia Saudită â€“ d. ,[1] Consulatul General al Arabiei Saudite la Istanbul[*], Turcia) a fost unul dintre cei mai proeminenți jurnaliști și comentatori politici ai generației sale din Arabia Saudită și lumea arabă în general, cu o carieră de aproape 30 de ani.[4] Khashoggi a fost cel mai bine cunoscut pentru reflectarea evenimentelor din Afganistan, Algeria, Kuweit și Orientul Mijlociu în anii 1990.[4] El s-a întâlnit și l-a intervievat pe Osama bin Laden de mai multe ori în mijlocul deceniului, înainte ca acesta din urmă să devină liderul grupării teroriste al-Qaida.

Jamal Khashoggi a studiat administrarea afacerilor la Universitatea de Stat din Indiana din Statele Unite. După ce și-a terminat studiile, Khashoggi s-a întors în Arabia Saudită și și-a început cariera de jurnalist în anii 1980 ca reporter pentru ziarele regionale care relatau invazia sovietică din Afganistan.[5] În 2003, Khashoggi a devenit redactor al ziarului Al Watan, dar a fost concediat la doar două luni pentru publicarea unor editoriale critice la adresa instituției clerice saudite. Khashoggi a părăsit Arabia Saudită și s-a autoexilat în Virginia, Statele Unite, în septembrie 2017.[6] Deși nu s-a declarat un disident, Khashoggi s-a remarcat prin editorialele scrise pentru The Washington Post în care critica politica prințului moștenitor al Arabiei Saudite, Mohammad bin Salman și ale tatălui său, regele Salman.[7]

Pe 2 octombrie 2018, Khashoggi a intrat în consulatul Arabiei Saudite din Istanbul pentru a obține mai multe documente legate de căsătoria sa cu o turcă. El nu a mai fost văzut ieșit din clădire și a fost declarat dispărut.[8] Oficiali turci au afirmat că Jamal Khashoggi a fost torturat și ucis în interiorul consulatului, iar corpul său a fost transportat la reședința consulului general pentru a fi dezmembrat.[9][10][11] Inițial, guvernul saudit a negat moartea jurnalistului,[12] însă, pe 20 octombrie, procurorul general al Arabiei Saudite a anunțat că acesta a fost ucis în consulat în urma unei bătăi cu angajați ai consulatului.[13] Guvernele occidentale au respins explicația oficială a Arabiei Saudite pentru moartea lui Jamal Khashoggi ca fiind lipsită de credibilitate.[14] Pe 15 noiembrie 2018, purtătorul de cuvânt al procurorului Riadului a anunțat că cinci oficiali saudiți vor primi pedeapsa cu moartea pentru uciderea jurnalistului, care a fost drogat și dezmembrat în interiorul consulatului Arabiei Saudite din Istanbul.[15]

Note[modificare | modificare sursă]

  1. ^ a b Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate (în engleză), BBC News, , accesat în  
  2. ^ https://www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake, accesat în   Lipsește sau este vid: |title= (ajutor)
  3. ^ https://www.washingtonpost.com/gdpr-consent/?destination=%2fworld%2ffrom-travels-with-bin-laden-to-sparring-with-princes-jamal-khashoggis-provocative-journey%2f2018%2f10%2f07%2fc1290f28-ca3d-11e8-ad0a-0e01efba3cc1_story.html%3f&utm_term=.76d763f10794, accesat în   Lipsește sau este vid: |title= (ajutor)
  4. ^ a b en „Who is Jamal Khashoggi?”. Al Jazeera. . 
  5. ^ „Jamal Khashoggi: Who is murdered Saudi Journalist?”. BBC News. Accesat în . 
  6. ^ Donna Abu-Nasr (). „Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic”. Bloomberg (în engleză). 
  7. ^ „Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate”. BBC News (în engleză). . 
  8. ^ en Ayse Wieting, Suzan Fraser, Jon Gambrell (). „Turkey to search Saudi Consulate for missing journalist”. The Washington Post. 
  9. ^ „Jurnalistul dispărut ar fi fost ucis și tranșat în 7 minute. Un înalt oficial ar fi ascultat înregistrarea morții lui Jamal Khashoggi”. Digi 24. . 
  10. ^ „Turcia: Înregistrări cu moartea jurnalistului Jamal Khashoggi în consulatul saudit”. Știrile Pro TV. . 
  11. ^ en Bethan McKernan, Julian Borger (). „Search for Khashoggi's remains focuses on Saudi consul general's residence”. The Guardian. 
  12. ^ en Eli Meixler, Billy Perrigo (). „'Where Is Jamal?' Here's What to Know About Missing Washington Post Columnist Jamal Khashoggi”. Time. 
  13. ^ en Christine Wang (). „Saudi Arabia claims Khashoggi was killed in a fight, contrary to other accounts”. CNBC. 
  14. ^ en Bethan McKernan, Patrick Wintour (). „Jamal Khashoggi's death: western countries condemn Saudi explanation”. The Guardian. 
  15. ^ en „Jamal Khashoggi drugged and dismembered in consulate, admits Saudi Arabia”. Times Now. . 

Meniu de navigare

#####EOF##### Data Privacy Day - Wikipedia

Data Privacy Day

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Data Privacy & Protection Day (Data Protection Day internationally)
Date28 January
Next time28 January 2020 (2020-01-28)
Frequencyannual
First time2007

Data Privacy Day (known in Europe as Data Protection Day)[1] is an international holiday that occurs every 28 January.[2] The purpose of Data Privacy Day is to raise awareness and promote privacy and data protection best practices. It is currently observed in the United States, Canada, Israel[3] and 47 European countries.

Data Privacy Day's educational initiative originally focused on raising awareness among businesses as well as users about the importance of protecting the privacy of their personal information online, particularly in the context of social networking. The educational focus has expanded over the past four years to include families, consumers and businesses. In addition to its educational initiative, Data Privacy Day promotes events and activities that stimulate the development of technology tools that promote individual control over personally identifiable information; encourage compliance with privacy laws and regulations; and create dialogues among stakeholders interested in advancing data protection and privacy. The international celebration offers many opportunities for collaboration among governments, industry, academia, nonprofits, privacy professionals and educators.

The Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data was opened for signature by the Council of Europe on January 28, 1981. This convention is currently in the process of being updated in order to reflect new legal challenges caused by technological development. The Convention on Cybercrime is also protecting the integrity of data systems and thus of privacy in cyberspace. Privacy including data protection is also protected by Article 8 of the European Convention on Human Rights.

The day was initiated by the Council of Europe to be first held in 2007 as the European Data Protection Day. Two years later, on January 26, 2009, the United States House of Representatives passed House Resolution HR 31 by a vote of 402–0, declaring January 28 National Data Privacy Day.[4] On January 28, 2009, the Senate passed Senate Resolution 25 also recognizing January 28, 2009 as National Data Privacy Day. The United States Senate also recognized Data Privacy Day in 2010 and 2011.

Participating organizations[edit]

A few of the participating organizations for the January 28, 2016 Data Privacy and Protection day include; Anti-Phishing Working Group, Carnegie Mellon University,[5] Cyber Data-Risk Managers, EDUCAUSE, Georgetown University, Federal Trade Commission (FTC), Federal Communication Commission (FCC), Federal Bureau of Investigation (FBI), Identity Theft Council, the Privacy Commissioner of Canada, New York State Attorney General Office, the UK Information Commissioner.,[6][7] and Data Security Council of India.

See also[edit]

References[edit]

  1. ^ "Data Protection Day". Council of Europe. Archived from the original on 27 December 2013. Retrieved 29 December 2013.
  2. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). "Celebrating data privacy". Google Blog. Retrieved August 12, 2011.CS1 maint: Multiple names: authors list (link)
  3. ^ "יום הגנת הפרטיות הבינלאומי-gov.il". The Israel Privacy Protection Authority. Retrieved January 28, 2019.
  4. ^ H.Res.31 Expressing support for the designation of January 28, 2009 as "National Data Privacy Day"
  5. ^ CMU Privacy Day website
  6. ^ Data Privacy Day 2012 website
  7. ^ "European Privacy Day 2012 website".[dead link]

External links[edit]

Navigation menu

#####EOF##### Джамаль Хашоґджі — Вікіпедія

Джамаль Хашоґджі

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Джамаль Агмад Хашоґджі
جمال خاشقجي‎
JamalKahshoggi.png
Народився 13 жовтня 1958(1958-10-13)
Медина, Саудівська Аравія
Помер 2 жовтня 2018(2018-10-02) (59 років)
Стамбул, Туреччина
·вбивство
Підданство Саудівська Аравія Ð¡Ð°ÑƒÐ´Ñ–вська Аравія
Місце проживання
Діяльність журналіст, political writer
Відомий завдяки критика уряду Саудівської Аравії
Alma mater Державний університет Індіани (США)
Володіє мовами арабська і англійська
Заклад Вашингтон пост і Al-Watan[d]
Жанр social critic[d]
Конфесія сунізм
Родичі Adnan Khashoggi[d][1][2] і Dodi Fayed[d]
Волосся: grey hair[d]
IMDb nm2681678
Сторінка в Інтернеті jamalkhashoggi.com

Джамаль Агмад Хашоґджі[3] (араб. جمال خاشقجي‎‎‎, [d͡ʒaˈmaːl xaːˈʃʊɡd͡ʒi], нар. 13 жовтня 1958 в Медині, пом. 2 жовтня 2018 в Стамбулі) — журналіст, оглядач і письменник із Саудівської Аравії. Безслідно зник після відвідин посольства Саудівської Аравії в Стамбулі, згодом уряд країни визнав, що журналіст загинув на території посольства.

Життєпис[ред. | ред. код]

Джамаль Хашоґджі — племінник саудівського бізнесмена Аднана Хашоґджі. 1982 року закінчив державний університет Індіани (США), після чого співпрацював із різними саудівськими виданнями, зокрема двічі був головним редактором впливової щоденної газети Аль-Ватан.

Вигнання[ред. | ред. код]

Здобув славу як критик влади Саудівської Аравії, зокрема спадкового принца Мухаммеда ібн Салмана, що посідає пост віце-прем'єра та міністра оборони країни. Виступав із критикою переслідування активістів, а також зовнішньої політики країни щодо Ємену, Катару, Канади.

В грудні 2016 року Джамалю Хашоґджі було заборонено займатися журналістикою за відкриту критику Дональда Трампа.[4] У вересні 2017 року він виїхав до США, де вів колонку у Washington Post. У ній він все більш відкрито виступав проти спадкового принца Мухаммеда ібн Салмана.

Вбивство[ред. | ред. код]

2 жовтня 2018 року Джамаль Хашоґджі вирушив до консульства Саудівської Аравії в Стамбулі. Йому було потрібно отримати документ, необхідний для повторного шлюбу. Його нареченій Хатідже Дженґіз не дозволили зайти в приміщення. Вона чекала його до півночі, проте Джамаль так і не вийшов із консульства.[5].

Турецька поліція заявила, що Хашоґджі "жорстоко катували, вбили, а його тіло розчленували" всередині консульства. Пізніше радник президента Ердогана Ясін Актай, представники поліції та міністр у справах ЄС Омер Челік заявили, що в операції з ліквідації Хашоґджі було задіяно 15 саудівських агентів.[6]

Офіційна позиція саудівського уряду полягала в тому, що Хашоґджі швидко покинув приміщення консульства. Зокрема цю точку зору 5 жовтня 2018 року висловив принц Мухаммед ібн Салман у своєму інтерв'ю агенству Bloomberg, заявивши, що він "вийшов назад за декілька хвилин чи за годину".[7]

В державному департаменті США та міністерстві закордонних справ Туреччини висловили занепокоєння зникненням Хашоґджі, закликавши Саудівську Аравію до співпраці для встановлення його місця перебування.[8][9] Президент Туреччини Реджеп Таїп Ердоган заявив про те, що взяв під особистий контроль справу про зникнення Хашоґджі, назвавши його своїм другом і борцем за свободу думки.[10].

Інспекція консульства представниками Саудівської Аравії та Туреччини відбулася 15 жовтня. Представники Туреччини знайшли докази на підтримку версії того, що Хашоґджі було вбито. Після 18 днів заперечення влада Саудівської Аравії таки визнала, що він загинув на території посольства внаслідок рукопашної бійки. Було заарештовано 18 саудитів, включно з групою людей, яких було відправлено "протистояти йому".[11][12]

На думку розвідувальних служб Туреччини а також ЦРУ США замовником вбивства Джамаля Хашоґджі є наслідний принц Саудівської Аравії Мухаммед ібн Салман.[13][14]

Примітки[ред. | ред. код]

  1. ↑ https://www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake
  2. ↑ https://www.washingtonpost.com/gdpr-consent/?destination=%2fworld%2ffrom-travels-with-bin-laden-to-sparring-with-princes-jamal-khashoggis-provocative-journey%2f2018%2f10%2f07%2fc1290f28-ca3d-11e8-ad0a-0e01efba3cc1_story.html%3f&utm_term=.76d763f10794
  3. ↑ В українських ЗМІ трапляються також форми Хашоґґі, Хашкаджі.
  4. ↑ Samuel Osborne (5 December 2016). Saudi Arabia bans journalist for criticising Donald Trump. The Independent. 
  5. ↑ Turkish police suspect Saudi journalist Khashoggi was killed at consulate. Middle East Eye. 
  6. ↑ Eyüp Serbest. Parçalayıp 15 kişiye taşıttılar. Hürriyet. 
  7. ↑ Stephanie Flanders, Vivian Nereim, Donna Abu-Nasr, Nayla Razzouk, Alaa Shahine and Riad Hamade (5 жовтня 2018). Saudi Crown Prince Discusses Trump, Aramco, Arrests: Transcript. Bloomberg. 
  8. ↑ Statement by Secretary Pompeo on Journalist Jamal Khashoggi. Державний департамент США. 8 жовтня 2018. Процитовано 9 жовтня 2018. 
  9. ↑ Statement of the Spokesperson of the Ministry of Foreign Affairs, Mr. Hami Aksoy, in Response to a Question Regarding Saudi Citizen and Journalist Mr. Jamal Khashoggi. Міністерство закордонних справ Туреччини. 9 жовтня 2018. Процитовано 9 жовтня 2018. 
  10. ↑ Erdoğan: «Turkey has closed the chapter of the IMF not to open it again». Президент Туреччини. 7 жовтня 2018. Процитовано 9 жовтня 2018. 
  11. ↑ Hubbard, Ben. Jamal Khashoggi Is Dead, Saudi Arabia Says. New York Times. Процитовано 19 October 2018. 
  12. ↑ McKirdy, Euan; Sirgany, Sarah; Ward, Clarissa. Jamal Khashoggi died in fight at Istanbul consulate, Saudi state TV claim. CNN. Процитовано 20 October 2018. 
  13. ↑ Названо здогадуваного замовника вбивства Хашоггі korrespondent.net, 13 листопада 2018
  14. ↑ Названий замовник вбивства саудівського журналіста korrespondent.net, 17 листопада 2018

Навігаційне меню

#####EOF##### Wiener Schmäh - Wikipedia

Wiener Schmäh

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Wiener Schmäh (English, Viennese Schmäh) refers to a colloquial expression that describes a characteristic aspect of Viennese humor. It does not refer to a singular invective, but rather a style of communication.

Etymology and Use[edit]

The German dictionary Duden traces the word Schmäh back to the middle high German smæhe, which means "insult" or "contumely treatment." In Austrian German slang Schmäh means "gimmick," "trick," "swindle" or "falsehood" as well as "compulsory friendliness," "saying" or "joke."[1] According to Peter Wehle, Schmäh is derived from the yiddish schemá (story, something overheard) [2] whereas Robert Sedlacek suggests an origin in Rotwelsch, in which Schmee means something to the extent of Thieves' cant, lie or joke.[3]

The Variantenwörterbuch des Deutschen (a German dictionary that documents geographical and dialectic differences in the German language) defines Viennese Schmäh as a typically Austrian - often perceived as superficially friendly - charm that is ascribed, especially in Western Austria, to the Viennese. The Term is derived from Viennese German and has been carried over into the Standard German and even in Germany is sometimes used in the form Wiener Schmäh.[4]

Wiener Schmäh is strongly associated with Austrian Cabaret and stand-up comedy. In an article concerning Austrian humor, the German-language newspaper Kurier offered the following anecdote as an example of Schmäh: "A woman died. In front of her open grave stood her husband next to a family friend. The family friend was completely broken and cried bitterly. The woman's husband laid his arm consolingly across the family friend's shoulders and said: 'Don't take it so hard. I'll definitely marry again!'"[5]

Reception[edit]

Often Wiener Schmäh is treated as synonymous with Viennese German. It is considered to be subtle, indirect and full of hidden innuendo, sometimes analogous to black humor. The cabaret artist Reinhard Nowak defined Schmäh as a combination of crass and endearing and as an often not earnest form of togetherness. Likewise, cabaret artist Josef Hader suggests that Schmäh unites charm and a certain kind of unfriendliness that are normally incompatible.[6]

See also[edit]

Literature[edit]

  • Irene Suchy, Hubert Christian Ehalt (Hrsg.): Schmäh als ästhetische Strategie der Wiener Avantgarden (= Enzyklopädie des Wiener Wissens. Band XXII). Edition Seidengasse, Bibliothek der Provinz, Weitra 2015, ISBN 978-3-990284-98-8.

References[edit]

  1. ^ Schmäh, der, duden.de, accessed on 28. November 2014.
  2. ^ Peter Wehle (2012), (in German), Wien: Verlag Ueberreuter, pp. 265, ISBN 978-3-8000-7544-7 Missing or empty |title= (help)
  3. ^ Robert Sedlacek: Das österreichische Deutsch. Wie wir uns von unserem großen Nachbarn unterscheiden. Ein illustriertes Handbuch. Verlag Ueberreuter, München 2004, ISBN 3-8000-7075-8, S. 342.
  4. ^ Ulrich Ammon, Hans Bickel, Jakob Ebner: Variantenwörterbuch des Deutschen â€“ Die Standardsprache in Österreich, der Schweiz und Deutschland sowie in Liechtenstein, Luxemburg, Ostbelgien und Südtirol. Verlag Walter de Gruyter, Berlin 2004, S. 675, online in Google Bücher.
  5. ^ http://kurier.at/kultur/die-geschichte-des-oesterreichischen-humors/812.373
  6. ^ Irene Binal: „Der Wiener Schmäh“ â€“ Ein Führer durch die österreichische Seele. at the Wayback Machine (archived February 8, 2005) DeutschlandRadio Berlin vom 28. Januar 2005, retrieved, 27 Märch 2013

Navigation menu

#####EOF##### Feedreader – Wikipedia

Feedreader

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Benutzeroberfläche des Feedreaders Tiny Tiny RSS

Ein Feedreader (engl. etwa „Einspeisungsleser“ oder „Eingabeleser“) oder Aggregator (engl. etwa „Sammler“) ist ein Computerprogramm zum Lesen von Web-Feeds, die meist in den Formaten RSS oder Atom angeboten werden.

Web-Feeds werden meist von den Betreibern von Nachrichtenseiten, Blogs und Foren angeboten, um über neue Artikel und Beiträge auf dieser Website zu informieren. So kann der Besucher, auch ohne die Website explizit aufzusuchen, erkennen, ob für ihn interessante Beiträge vorliegen. Auch Podcasts sind technisch gesehen Web-Feeds. Feedreader, die auf Podcasts spezialisiert sind, nennt man auch „Podcatcher“ oder „Podcast Client“.

Die verbreitetsten Feed-Formate sind RSS und Atom. Die in diesen Formaten bereitgestellten Daten werden durch Feedreader-Software typischerweise in gewissen Zeitabständen über eine Internet-Verbindung abgefragt. Dadurch hat die Informationsübermittlung für den Anwender Züge eines Push-Mediums, obwohl es technisch als Pull-Medium realisiert ist. Teilweise sind solche Programme bereits im Webbrowser oder in einem E-Mail-Programm integriert, teilweise werden aber auch externe Programme zum Lesen und Verwalten von Feeds verwendet.

Liste von Feedreadern (Auswahl)[Bearbeiten | Quelltext bearbeiten]

Name Lizenz Art Betriebssysteme
Tiny Tiny RSS frei Webanwendung -
selfoss frei Webanwendung
RSSOwl frei Desktop-Anwendung Windows, Mac OS X, Linux
Mozilla Thunderbird frei Desktop-Anwendung Windows, Mac OS X, Linux und weitere
Claws Mail frei Desktop-Anwendung Windows, Mac OS X, Linux
Liferea frei Desktop-Anwendung Linux
Vienna frei Desktop-Anwendung Mac OS X
Reeder proprietär Desktop-Anwendung Mac OS X, iOS
newsbeuter frei Desktop-Anwendung Linux, Mac OS X, POSIX

Liste von Podcatchern (Auswahl)[Bearbeiten | Quelltext bearbeiten]

Name Lizenz Betriebssysteme
gPodder GPLv3 Linux, BSD, MacOS, Windows
iTunes Proprietäre Software MacOS
AntennaPod MIT-Lizenz Android
Overcast Proprietäre Software IOS

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Navigationsmenü

#####EOF##### Ĝamal Ĥaŝokĝi - Vikipedio

Ĝamal Ĥaŝokĝi

El Vikipedio, la libera enciklopedio
Jump to navigation Jump to search
Ĝamal Ĥaŝokĝi
جمال أحمد خاشقجي
Ĝamal Ĥaŝokĝi en 2018
Ĝamal Ĥaŝokĝi en 2018
Persona informo
Naskiĝo 13-an de oktobro 1958 (1958-10-13)
en Medino
Morto 2-an de oktobro 2018 (2018-10-02) (59-jara)
en Consulate General of Saudi Arabia in Istanbul
Mortokialo torturo [#]
Religio Sunaismo [#]
Lingvoj araba lingvo • angla lingvo [#]
Loĝloko Usono [#]
Ŝtataneco Sauda Arabio [#]
Alma mater Indiania Ŝtata Universitato [#]
Profesio
Profesio ĵurnalisto • political writer • direktoro [#]
TTT
Retejo https://jamalkhashoggi.com/ [#]
[#] Fonto: Vikidatumoj
v â€¢ d â€¢ r
Information icon.svg

Ĝamal Ahmad Ĥaŝokĝi, en angla transskribo Jamal Khashoggi, arabe Ø¬Ù…ال أحمد خاشقجي [ĝama:l Ä¥a:ŝokĝi] (naskiĝis la 13-an de oktobro 1958 en Medino; mortis la 2-an de oktobro 2018 en Istanbulo) estis saud-arabia ĵurnalisto kritikanta kontraÅ­ la tiea reĝimo. Ekde 2017 li vivis en Usono kaj laboris interalie por la Washington Post. La 2-an de oktobro 2018 li eniris saudian ĝeneral-konsulejon en Istanbulo kaj estis ekde tiam malaperinta. Plurajn semajnojn poste Sauda Arabio konfesis esti murdinta lin.[1]

Referencoj[redakti | redakti fonton]

  1. ↑ Staatsanwalt in Riad: Tötung Khashoggis geschah „mit Vorsatz“. En: Süddeutsche Zeitung, 25-a de oktobro 2018.



Navigada menuo

#####EOF##### Manner – Wikipedia
Hauptmenü öffnen
Josef Manner & Comp. AG

Logo
Rechtsform Aktiengesellschaft
ISIN AT0000728209
Gründung 1. März 1890
Sitz Wien
Leitung Dr. Ernst Burger (Aufsichtsratsvorsitzender)
DI Markus Spiegelfeld
(Vorsitzender-Stellvertreter)
Mitarbeiterzahl 734 (2016: davon 365 Arbeiter und 369 Angestellte)[1]
Umsatz 199,5 Mio. € (2016)
Branche Süßwaren
Website josef.manner.com
Stand: 14. Februar 2018

Der Begründer Josef Manner
Das Manner-Werk an der Wilhelminenstraße 6 in Wien-Hernals

Manner ist der Familienname des Unternehmensgründers der Josef Manner & Comp. AG – einer Wiener Süßwarenfabrik. Außerdem ist Manner auch eine Marke dieses Unternehmens. Das bekannteste Produkt des umfangreichen Portfolios der Marke ist die mit dem alliterierenden Werbespruch „Manner mag man eben“ beworbene Manner-Schnitte (Waffel-Schnitten mit Haselnusscreme). Produktionsstätten befinden sich in Wien (17. Gemeindebezirk) und in Wolkersdorf (Niederösterreich).

Die Unternehmensform ist eine an der Wiener Börse notierte Aktiengesellschaft, bei der sich ein großer Teil der Aktien im Familienbesitz befindet. Aktien von Familienmitgliedern, die kein Interesse an dem Unternehmen mehr haben, werden von den Mehrheitseigentümern laufend aufgekauft, sodass kein Außenstehender maßgeblicher Miteigentümer werden kann.[2]

Inhaltsverzeichnis

GeschichteBearbeiten

Josef Manner betrieb ein kleines Geschäft am Stephansplatz in Wien, in dem er Schokoladen und Feigenkaffee verkaufte. Da ihn die Qualität der Schokolade seines Lieferanten nicht zufriedenstellte, erwarb Manner die Konzession und das Lokal eines kleinen Schokoladenerzeugers und gründete am 1. März 1890 die „Chocoladenfabrik Josef Manner“. Manner verwendet seit 1889 den Wiener Stephansdom als Markenzeichen. Im Gegenzug übernimmt das Unternehmen Manner die Lohnkosten für einen Steinmetz der Dombauhütte von St. Stephan. Am 17. Dezember 1999 erhielt Carl Manner den Stephanusorden in Gold. Dies ist die höchste von der Erzdiözese Wien zu vergebende Auszeichnung.[3][4]

Das stetig wachsende, im Wiener Bezirk Hernals beheimatete Unternehmen hatte bereits 1897 mehr als 100 Mitarbeiter und nach der Jahrhundertwende setzte sich der Erfolg durch die Modernisierung der Produktion und der damit verbundenen Kostenreduktion weiter fort. Heute ist die inzwischen zur Aktiengesellschaft umgewandelte „Josef Manner & Comp. AG“ Österreichs größter Süßwarenproduzent. Zur Jahrtausendwende wurde die Marke einem internationalen Publikum zugänglich.

Zum Unternehmen Manner gehören die Markennamen „Ildefonso“ (Nougatwürfel; „Ildefonso“ stammte ursprünglich von Victor Schmidt & Söhne und wurde 2000 von Manner gekauft), Napoli (Dragee Keksi, Lebkuchen Brezerl), Casali (Rum-Kokos, Vodka-Orange, Schokofrüchte), Viktor Schmidt (Austria-Mozartkugeln) und Heller (Pralinen, Schokobananen, Wiener Zuckerl). Daneben wurde 1996 auch „Walde-Waffeln“ von Manner gekauft sowie die Cremeschnittenfabrik „Candita“ in Wolkersdorf/Weinviertel, rund 25 km nördlich von Wien. Der Name wird zwar nicht mehr verwendet, jedoch wird die Fabrik weitergeführt.

Im Jahre 2005 sorgte die Ankündigung des österreichischen Bundesdenkmalamts für Aufsehen, das Manner-Gebäude an der Wilhelminenstraße 6 in Wien Hernals unter Denkmalschutz stellen zu wollen. Die Unternehmensführung entgegnete, dass die Verlegung der Produktionsstätte aus wirtschaftlichen Gründen die Folge wäre, was bei einem Großteil der Wiener Bevölkerung in Anbetracht der Symbolkraft der Marke und der geschichtlichen Verbundenheit mit der Stadt Empörung auslösen werde.

Ähnlich wie Julius Meinl am Graben betreibt Manner seit Juni 2004 einen Flagshipstore direkt am Stephansplatz 7, beim Erzbischöflichen Palais.[5] Einen Flagshipstore am Wiener Flughafen gibt es seit Juni 2006. Mit dem Ziel, den Umsatz in den wichtigsten Auslandsmärkten zu steigern, eröffnete Manner eigene Vertriebs-Tochterunternehmen in Slowenien, Tschechien und Deutschland. Im Jahr 2010 errichtete Manner einen Shop mit Café am Residenzplatz in Salzburg. Dieser wurde nach einigen Wochen Probebetrieb am 9. April 2010 eröffnet.

Der Gesamtumsatz von Manner lag 2009 bei 155,4 Millionen Euro bei einer Exportquote von ca. 55 %. Damit wurde ein Jahresüberschuss von 4,496 Millionen Euro und ein Bilanzgewinn von 1,89 Millionen Euro erzielt.[6] Ende 2011 kündigte Manner den Ausbau des Standorts Wien an, wo ab 2015 die Produktion von Waffeln konzentriert werden soll. Gleichzeitig wird an Konzepten für die Nachnutzung des Standorts Perg gearbeitet.[7] 2013 wurde etwa 180 Mio. Euro erzielt, ins Werk Wien werden 40 Mio. Euro investiert. Carl Manner: „Niemetz zu kaufen, war uns zu teuer. – Die Marke Heller, die uns gehört, ist kaputt.“[8] Am 17. Oktober 2014 stürzte ein in Umbau befindlicher Teil der Manner-Fabrik in Hernals ein.[9] 2016 erfolgte die Übersiedlung der Produktionsanlagen von Perg in Oberösterreich nach Wien.

2017 erfolgte ein großräumiger Umbau des Werkes in Wien, wobei auch der weltgrößte Waffelofen mit einer Kapazität von 49 Tonnen Waffeln täglich und 450 Schnitten pro Minute errichtet wurde. Gleichzeitig wurde in Zusammenarbeit mit Wien Energie ein Abluftsystem erstellt, wodurch etwa 600 Haushalte in der Umgebung mit Fernwärme versorgt werden können.[10]

Original Manner Neapolitaner SchnittenBearbeiten

Die Original Manner Neapolitaner Schnitte wurde 1898 erstmals als „Neapolitaner Schnitte No. 239“ urkundlich erwähnt. Die Haselnüsse für die Fülle aus Zucker, Haselnüssen, Kokosfett und Kakaopulver kamen nämlich aus der Gegend um Neapel. Die Größe 49 × 17 × 17 Millimeter[11] war mundgerecht bemessen, vier Lagen Streichmasse zwischen fünf Lagen Waffel, das Gesamtgewicht beträgt 7,5 Gramm pro Schnitte. Dieses Format und die Grundrezeptur haben sich bis heute bewährt.

Anfangs wurden die Schnitten lose verkauft, damit sich alle Bürger wenigstens hin und wieder eine Schnitte leisten konnten. Ab 1924 wurden die Manner-Schnitten in den bekannten zwei Fünferreihen angeboten, anfangs in einer Faltschachtel, ab 1960 in einer aromasicheren Verpackung aus dichter Doppel-Aluminium-Folie mit dem typischen roten Aufreißfaden an der wenige Millimeter unverklebt vorstehenden Lasche.

MarkenBearbeiten

Das Unternehmen Manner hat bei Unternehmensübernahmen auch die jeweiligen Handelsmarken, die schon gut am Markt platziert waren, mitgekauft. Diese Produktlinien werden bis heute produziert, auch wenn die ursprünglichen Hersteller den Kunden oft nicht mehr bekannt sind.

SonstigesBearbeiten

 
Historische Straßenbahn mit Manner-Werbung, Wien, Schwarzenbergplatz, 2013
 
Fahrrad im Manner-Design, Wien, 2017
  • Am 16. Oktober 2008 gab die Österreichische Post eine Briefmarke mit dem klassischen Werbemotiv der Firma Manner aus den 1950er Jahren „… so gut“ in einer Auflagenhöhe von 500.000 Stück heraus. Der Nennwert der Marke ist 0,55 Euro.
  • In der Produktionsstätte des Unternehmens in Wien steht der weltgrößte Waffelofen mit einer Tageskapazität von 49 Tonnen.[12]
  • Am 17. Juli 2014, am Tag vor dem 85. Geburtstag Carl Manners wurden 8500 Packungen Mannerschnitten im Festsaal des Wiener Rathauses als Dominosteine aufgestellt und stürzten durch einen einzigen Anstoß. Der Aufbau dieser Weltrekordaktion der Marketingabteilung wurde von Marcel Pürrer geleitet.[13]
  • Carl Manner wurde 1952 an der Universität Wien in Mathematik und Physik promoviert und stieg 1953 mit 24 Jahren ins Unternehmen ein. Nach dem Teileinsturz eines Gebäudetrakts der Wiener Fabrik am 17. Oktober 2014, meinte er, die Schutzmarke Stephansdom habe sich bewährt, keine Menschen seien zu Schaden gekommen.[14] Carl Manner starb, fast 88-jährig, am 19. April 2017.
  • Zum 125. Geburtstag des Werks am 5. März 2015 erklärt Manner: Das teileingestürzte Haus wurde zur Gänze abgerissen. Die Mannerschnittenproduktion wurde für 2015 nach Oberösterreich ausgelagert. Bis 2017 werden neue Produktionsstätten in Hernals entstehen. Nach dem Einsturz mussten zahlreiche Maschinen in andere Betriebsbereiche übersiedelt werden und in der Produktion wurde nun vermehrt rund um die Uhr gearbeitet.[15]
  • In der US-amerikanischen Fernsehserie Friends werden Manner-Schnitten im Rahmen einer Produktplatzierung im Café „Central Perk“ verkauft. In der 6. Staffel liegen sie in der Auslage der Theke und sind in den Szenen im Café häufig deutlich im Hintergrund zu sehen.
  • Die Fahrradproduzenten KTM und Stilrad haben Fahrräder im Manner-Design herausgebracht.[16][17]

MitbewerbBearbeiten

LiteraturBearbeiten

  • Oliver Kühschelm: Manner. „Die Schnitte der Patrioten“ In: Emil Brix/Ernst Bruckmüller, Hannes Stekl (Hrsg.): Memoria Austriae III – Unternehmer, Firmen, Produkte Verlag für Geschichte und Politik, Wien 2005. S. 97–130. ISBN 3-7028-0419-6
  • Franz Mathis: Big Business in Österreich, S. 196

WeblinksBearbeiten

  Commons: Manner – Sammlung von Bildern, Videos und Audiodateien

EinzelnachweiseBearbeiten

  1. ↑ Geschäftsbericht 2016 - Josef Manner & Comp AG
  2. ↑ Dina Elmani: Interview mit Carl Manner und Otto W. Riedl: Süße Verstrickungen mit Zukunft. Format-Online, 29. Oktober 2008, abgerufen am 20. April 2017.
  3. ↑ Carl Manner im Wien Geschichte Wiki der Stadt Wien
  4. ↑ Schnitten-Mogul Carl Manner ist verstorben. Artikel vom 19. April 2017 auf meinbezirk.at.
  5. ↑ Manner Shop Stephansplatz
  6. ↑ Finanz- und Zwischenberichte der Josef Manner & Comp AG. Manner AG, archiviert vom Original am 3. September 2012; abgerufen am 20. April 2017.
  7. ↑ Manner konzentriert Produktion in Wien: Fabrik in Perg vor Schließung. Abgerufen am 23. Dezember 2011.
  8. ↑ Claudia Haase: Porträt: Durch die rosarote Brille. Kleine Zeitung Print, Sonntag (Beilage), 5. Jänner 2014, S. 18f.
  9. ↑ Manner-Fabrik teilweise eingestürzt. ORF-Landesstudio Wien, 17. Oktober 2014, abgerufen am 20. April 2017.
  10. ↑ Manner-Ofen wärmt 600 Haushalte. ORF am 24. Februar 2018, abgerufen am 24. Februar 2018.
  11. ↑ Manner Original Neapolitaner Schnitte. Manner AG, archiviert vom Original am 28. Januar 2013; abgerufen am 20. April 2017.
  12. ↑ Kronen-Zeitung vom 2. Februar 2009
  13. ↑ Manner: Weltrekord und Geburtstag. ORF.at, 17. Juli 2014.
  14. ↑ Manner: Bauarbeiten nicht Ursache. ORF.at 20. Oktober 2014.
  15. ↑ Nach Einsturz: Teil der Manner-Fabrik abgerissen. ORF.at, 5. März 2015.
  16. ↑ Retrovelo Manner Edition auf stilrad.com; abgefragt am 14. Februar 2018
  17. ↑ Manner RetroVelo von Stilrad auf presseportal.de
  18. ↑ Webauftritt Hauswirth GmbH. Abgerufen am 19. März 2014.
  19. ↑ 4 Ob 199/05a. RIS, 24. Januar 2006, abgerufen am 19. März 2014.

Koordinaten: 48° 12′ 58,3″ N, 16° 19′ 19,2″ O

#####EOF##### Continental Illinois - Wikipedia

Continental Illinois

From Wikipedia, the free encyclopedia
(diff) ← Previous revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search
Continental Illinois National Bank and Trust Company of Chicago
IndustryBank holding company
FateInsolvency. The bank was seized by the Federal Deposit Insurance Corporation and ultimately sold to BankAmerica (now Bank of America).
SuccessorBank of America
Founded1910
Defunct1994
HeadquartersChicago, Illinois, United States
ProductsFinancial services

The Continental Illinois National Bank and Trust Company was at one time the seventh-largest commercial bank in the United States as measured by deposits with approximately $40 billion in assets. In 1984, Continental Illinois became the largest ever bank failure in U.S. history, when a run on the bank led to its seizure by the Federal Deposit Insurance Corporation (FDIC). Continental Illinois retained this dubious distinction until the failure of Washington Mutual in 2008 during the financial crisis of 2008, which ended up being over seven times larger than the failure of Continental Illinois.[1][2][3]

History[edit]

Early history[edit]

Continental Illinois can be traced back to two Chicago banks, the Commercial National Bank, founded during the American Civil War, and the Continental National Bank, founded in 1883.

In 1910 the two banks merged to form the Continental & Commercial National Bank of Chicago with $175 million in deposits – a large bank at the time. In 1932 the name was changed to the Continental Illinois National Bank & Trust Co.[4]

The neo-classical Continental Illinois Bank Building at 231 South LaSalle Street in Chicago, Illinois

Insolvency[edit]

In May 1984,[5] Continental Illinois became insolvent due, in part, to bad loans purchased from the failed Penn Square Bank N.A. of Oklahoma—loans for oil & gas producers and service companies and investors in the Oklahoma and Texas oil & gas boom of the late 1970s and early 1980s. Due diligence was not properly conducted by John Lytle, an executive in the Mid-Continent Division of oil lending, and other leading officers of the bank. Lytle later pleaded guilty to a count of defrauding Continental of $2.25 million and receiving $585,000 in kickbacks for approving risky loan applications. Lytle was sentenced to three and a half years in a federal prison. The Penn Square failure eventually caused a substantial run on the bank's deposits once it became clear Continental Illinois was headed for failure. Large depositors withdrew over $10 billion of deposits in early May 1984.[6] In addition, the bank was destabilized by massive losses from an options firm it had just acquired, First Options Chicago (FOC), a leading clearinghouse operation. FOC guaranteed that trades will settle, but found during market's crash in October 1987 that many customers could not meet their margin calls, forcing FOC to step in to settle with cash or the underlying securities to complete the trade. This meant Continental absorbed massive risks on behalf of FOC customers, in the period leading up to a major stock market crash. Nassim Nicholas Taleb summarized the practice "..(FOC) were so incompetent.. they netted exposure by traders, not realizing that the (sic) trader that goes bust, the trader making money isn't going to write (FOC) a check".[7] Ultimately, this meant that Continental Illinois had to infuse $625M in emergency cash to keep its $135M FOC investment afloat.[8] The FOC crisis, and the extent to which it may have jeopardized Continental Illinois; the banking system; and the financial markets as a whole, was the subject of a hearing by the Subcommittee on Oversight and Investigations of the House Committee on Energy and Commerce, headed by Rep. John Dingell (D., Mich.), in 1988.[9]

FDIC rescue[edit]

Due to Continental Illinois' size, regulators were not willing to let it fail.[10] The Federal Reserve and Federal Deposit Insurance Corporation (FDIC) feared a failure could cause widespread financial trouble and instability. To avert this, regulators prevented the loss of virtually all deposit accounts and even bondholders. The FDIC infused $4.5 billion to rescue the bank. According to Daniel Yergin in The Prize: The Epic Quest for Oil, Money, and Power (1991), "The Federal Government intervened, with a huge bail-out–$5.5 billion of new capital, $8 billion in emergency loans, and, of course, new management."[11] A willing merger partner had been sought for two months but could not be found. Eventually, the board of directors and top management were removed.[12][13] Bank shareholders were substantially wiped out, although holding-company bondholders were protected. Until the seizure of Washington Mutual in 2008, the bailout of Continental Illinois under Ronald Reagan was the largest bank failure in American history.

The term "too big to fail" was popularized by Congressman Stewart McKinney in a 1984 Congressional hearing, discussing the FDIC's intervention with Continental Illinois.[14] The term had previously been used occasionally in the press.[15]

Emergence from FDIC majority ownership[edit]

Continental Illinois was renamed Continental Bank. It continued to exist, with the federal government effectively owning 80% of the company's shares and having the right to obtain the remainder (ultimately exercised in 1989) if losses in the rescue exceeded certain thresholds. The federal government gradually disposed of its ownership interests in Continental Bank, completing the process on June 6, 1991. In 1994, Continental Bank was acquired by BankAmerica in order to broaden the latter's midwestern presence. In 2007, successor bank firm Bank of America has a retail branch and hundreds of back-office employees at Continental's former headquarters on South LaSalle Street in Chicago. Bank of America operates dozens of retail branches in the Chicago area and purchased LaSalle Bank in 2007 to expand its Chicago business and several lines of corporate and investment banking business. In 1984 the Town and Country Mastercard, issued by Continental Illinois Bank, assets were sold to Chemical Bank of New York including the remote credit card servicing centers in Hoffman Estates and Matteson Illinois. After moving the credit card staff out of the Continental facility, the operations were reopened at a new facility and rebranded Chem Credit Services later in 1984.

Continental Illinois Venture Corporation, an investment subsidiary of the bank, formed a semi-independent private equity firm, CIVC Partners, with backing from Bank of America.

Silver dollar holdings[edit]

Part of the bank's required reserves were held in silver dollars, which provided the opportunity to profit from a rise in silver prices. The holdings, estimated to be 1.5 million silver dollars, was sold to a coin dealer to raise money in the early 1980s.[16][17]

See also[edit]

References[edit]

Notes

  1. ^ Dash, Eric; Sorkin, Andrew Ross (September 26, 2008). "Government Seizes WaMu and Sells Some Assets". The New York Times. p. A1. Retrieved 2008-09-26.
  2. ^ "Washington Mutual sold to JPMorgan Chase after FDIC seizure". KING 5 TV. 2008-09-26. Archived from the original on September 26, 2008. Retrieved 2008-09-26.
  3. ^ DeSilver, Drew (2008-09-26). "Feds seize WaMu in nation's largest bank failure". Seattle Times. Retrieved 2008-09-26.
  4. ^ Wilson, Mark R. "Continental Illinois National Bank & Trust Co." in Porter, Stephen R. & Reiff, Janice L. eds. (2004-05) Encyclopedia of Chicago Chicago: Chicago Historical Society/Newberry Library, University of Chicago Press. ISBN 0-226-31015-9. Accessed: October 28, 2009
  5. ^ Gorner, Peter. "Bank Deal Tied To Pope's Death?" Ottawa Citizen (June 12, 1984)
  6. ^ Some of this is detailed in the books Funny Money by Mark Singer (New York: Knopf, 1985, ISBN 0671502484) and Belly Up: The Collapse of the Penn Square Bank by Philip Zweig (New York: Crown, 1985, ISBN 0517557088)
  7. ^ Interview "Nassim Taleb on Black Monday, Fed, Market Lessons" Bloomberg TV (October 26, 2017)
  8. ^ Archive "Losses at options unit hurt Continental Illinois?" The New York Times (October 20, 1987)
  9. ^ Atlas, Terry "1st Options` Loss Was $112 Million" Chicago Tribune (October 20, 1987)
  10. ^ Wall, Larry D.; Peterson, David R. (1990). "The effect of Continental Illinois' failure on the financial performance of other banks". Journal of Monetary Economics. 26 (1): 77–99. doi:10.1016/0304-3932(90)90032-y.
  11. ^ Yergin, Daniel. The Prize: The Epic Quest for Oil, Money, and Power New York: Simon & Schuster, 1991. ISBN 0-671-50248-4. p.732
  12. ^ Division of Research and Statistics (1997). "Continental Illinois and "Too Big to Fail"". History of the Eighties — Lessons for the Future (PDF). Washington, D.C.: Federal Deposit Insurance Corporation. ISBN 0-9661808-0-1.
  13. ^ "Continental Illinois National Bank and Trust Company". Managing the Crisis: The FDIC and RTC Experience, 1980–1994 (PDF). Washington, D.C.: Federal Deposit Insurance Corporation. 1998. ISBN 0-9661808-2-8.
  14. ^ Dash, Eric (2009-06-20). "If It's Too Big to Fail, Is It Too Big to Exist?". The New York Times. Retrieved 2009-06-22.
  15. ^ Stern, Gary H.; Feldman, Ron J. (2004). Too big to fail: the hazards of bank bailouts. Brookings Institution Press. ISBN 0-8157-8152-0.
  16. ^ Professional Coin Grading Service See paragraph "The Continental-Illinois Bank Hoard"
  17. ^ Highfill, John W. The Comprehensive U.S. Silver Dollar Encyclopedia ISBN 0-9629900-0-0

External links[edit]


Navigation menu

#####EOF##### Datenvermeidung und Datensparsamkeit – Wikipedia

Datenvermeidung und Datensparsamkeit

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Datenvermeidung und Datensparsamkeit ist ein Konzept im Bereich Datenschutz. Die Grundidee ist, dass bei der Datenverarbeitung nur so viele personenbezogene Daten gesammelt werden, wie für die jeweilige Anwendung unbedingt notwendig sind.

Konzepte[Bearbeiten | Quelltext bearbeiten]

Das Konzept von Datenvermeidung und Datensparsamkeit steht in engem Zusammenhang mit dem traditionellen datenschutzrechtlichen Grundsatz, dass nur diejenigen personenbezogenen Daten verarbeitet werden dürfen, die für die Erfüllung der jeweiligen Aufgabe benötigt werden (Erforderlichkeit). Sie ist jedoch auch ein Aspekt des Systemdatenschutzes, das heißt der Integration der Datenschutzanforderungen in die IT-Systeme, heute oft Privacy by Design genannt. Datenschutz soll nicht allein durch gesetzliche Regelungen normiert, sondern auch durch das Design der IT realisiert werden.

Gleichzeitig bezeichnet Datensparsamkeit auch eine von Datenschützern geforderte Zurückhaltung seitens des Verbrauchers, persönliche Daten außerhalb der für eine Geschäftsbeziehung notwendigen Informationen preiszugeben, insbesondere im Internet und bei Gewinnspielen.[1]

Eine konkrete Umsetzung des Gebotes der Datensparsamkeit und Datenvermeidung ist zum Beispiel das gesetzliche Verbot des Klarnamenszwangs in der Internetkommunikation. Gesetze können dies durch das Recht auf informationelle Selbstbestimmung stärken.

Von vielen Datenschützern und Datenschutzbeauftragten wird für personenbezogene Daten und für Daten, die mit personenbezogenen Daten verknüpft werden können, kategorisch ein Opt-in gefordert. Viele Anwendungen erlauben jedoch noch nicht einmal ein Opt-out oder teilen den Nutzern sogar noch nicht einmal mit, welche Daten überhaupt verarbeitet oder in Rechnernetze übertragen werden.[2] In den Datenschutzerklärungen der Anbieter wird ebenfalls oft nicht dargelegt, welche Daten verarbeitet und wohin sie übertragen werden, an welche Stellen die Daten weitergegeben werden, ob und wie lange diese gespeichert werden oder ob es ein Recht auf Vergessenwerden gibt.[3]

Beispiele[Bearbeiten | Quelltext bearbeiten]

Ein Verbraucher kann zum Beispiel in der Regel nicht ohne weiteres unterbinden, dass sein Smart-TV-Fernsehgerät Daten in Werbenetzwerke überträgt.[4]

Oft soll eine Datenübertragung zur Erhöhung des Bedienkomforts von Produkten dienen, wie zum Beispiel die Tatsache, dass ein Gerät wie der Amazon Dash bei der ersten Inbetriebnahme das vom Nutzer eingegebene Kennwort eines lokalen drahtlosen Netzwerks auf einen Server im Internet überträgt, damit zu einem späteren Zeitpunkt weitere Geräte ohne die erneute Eingabe des Kennworts in das gleiche lokale Netzwerk integriert werden können. Zur Vermeidung dieses Vorgangs muss der Nutzer die entsprechende Funktion in der dazugehörigen Mobile App auf seinem Smartphone deaktivieren.[5]

Ein anderes Beispiel ist die Übertragung des kompletten Adressbuchs, das auf einem mobilen Gerät gespeichert ist, auf den Server eines Anbieters von einem Sozialem Netzwerk. Dieser Vorgang soll die Kontaktaufnahme mit anderen Mitgliedern des Sozialen Netzwerks vereinfachen, führt jedoch unter Umständen auch dazu, dass die Kontaktdaten dort nicht mehr gelöscht werden können oder vom Betreiber des Netzwerks an Datensammler weitergegeben werden dürfen.[6][7][8][9]

Situation in Deutschland[Bearbeiten | Quelltext bearbeiten]

Gesetzlich normiert wurde das Konzept erstmals in § 3 Abs. 4 TDDSG im Juli 1997:[10] „Die Gestaltung und Auswahl technischer Einrichtungen für Teledienste hat sich an dem Ziel auszurichten, keine oder so wenige personenbezogene Daten wie möglich zu erheben, zu verarbeiten und zu nutzen.“

In Deutschland war die Datenvermeidung und Datensparsamkeit in § 3a des Bundesdatenschutzgesetzes (BDSG) festgeschrieben. Bis zum 1. September 2009 galten die Grundsätze lediglich für die „Gestaltung und Auswahl von Datenverarbeitungssystemen“. Durch das Gesetz zur Änderung datenschutzrechtlicher Vorschriften vom 14. August 2009 (BGBl. 2009 I S. 2814) wurde der Geltungsbereich des § 3a BDSG über den bisherigen Systemdatenschutz hinaus auf jede Verwendung personenbezogener Daten erweitert.[11] Damit gilt in Deutschland der Grundsatz, dass die Erhebung, Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen an dem Ziel auszurichten sind, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen.

Seit Anfang 2015 bemühen sich zahlreiche Regierungspolitiker, darunter auch Bundeskanzlerin Angela Merkel[12] um eine Abschaffung dieses Gebotes mit der Begründung, das Gebot behindere Deutschlands Entwicklung im Bereich Big Data,[13][14][15] darunter auch CDU-Politiker, die als EU-Kommissare tätig sind.[16] Ersetzt werden solle der Gedanke der Datensparsamkeit mit dem Begriff Datensouveränität.[14][17][18] Sogar Industrievertreter widersprechen diesem Weg der Regierungsparteien CDU und SPD.[19][20]

Seit dem 25. Mai 2018 wird die Datensparsamkeit in § 71 des Bundesdatenschutzgesetzes erwähnt, der insbesondere verlangt, die Verarbeitung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu verarbeiten. Zudem sind personenbezogene Daten zum frühestmöglichen Zeitpunkt zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verarbeitungszweck möglich ist.

Situation in Europa[Bearbeiten | Quelltext bearbeiten]

Die Datenschutz-Grundverordnung der Europäischen Union, für deren Durchführung und Umsetzung das Bundesdatenschutzgesetz neu gefasst wurde, spricht in ihrem Artikel 5[21] von „Datenminimierung“, was manche unrichtig als vollständigen Ersatz der Gebote der Datensparsamkeit und Datenvermeidung verstehen.[22] Dieser ergibt sich erst zusammen mit dem Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen (Artikel 25 der Datenschutz-Grundverordnung).

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Heise Online: Datensparsamkeit gegen Datenmissbrauch
  2. ↑ Datenschutz, test.de, abgerufen am 29. September 2016
  3. ↑ Datenschutz im Check: Viele Hintertüren bei Google, Netflix & Co, test.de vom 24. Februar 2016, abgerufen am 29. September 2016
  4. ↑ Smart TV und Datenschutz: Was der Fernseher heimlich sendet, test.de vom 11. Juli 2016, abgerufen am 29. September 2016
  5. ↑ Amazon Dash Buttons: Kauf auf Knopfdruck – keine saubere Sache, test.de vom 12. Oktober 2016, abgerufen am 15. Oktober 2016
  6. ↑ Datenskandal bei Facebook: Handy-Kontakte im Netz, test.de vom 1. Juni 2010, abgerufen am 15. Oktober 2016
  7. ↑ Datenschutz und Meldegesetz: Datensammeln und Gegenwehr, test.de vom 13. Juli 2012, abgerufen am 15. Oktober 2016
  8. ↑ Datenschutz bei Apps: Welche Apps Ihre Daten ausspähen, test.de vom 31. Mai 2012, abgerufen am 15. Oktober 2016
  9. ↑ Anwendungen fürs Smartphone: Daten-Lecks in Apps, test.de vom 9. Februar 2011, abgerufen am 15. Oktober 2016
  10. ↑ Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste, vgl. Art. 2 § 3 Abs. 4 (BT-Drs. 13/7385)
  11. ↑ Synopse der Fassungen des § 3a BDSG bei www.buzer.de.
  12. ↑ Stefan Krempl: Merkel auf dem IT-Gipfel: Datenschutz darf Big Data nicht verhindern. In: Heise online. 19. November 2015, abgerufen am 14. September 2016.
  13. ↑ Stefan Krempl: Zwei Jahre digitale Agenda: "Cloud hört sich an wie Stehlen". In: Heise online. 6. September 2016, abgerufen am 14. September 2016.
  14. ↑ a b Stefan Krempl: IT-Gipfel: Gabriel plädiert für Datensouveränität statt Datenschutz. In: Heise online. 19. November 2015, abgerufen am 14. September 2016.
  15. ↑ Detlef Borchers: Europäischer Polizeikongress: Kanzleramtsminister Altmaier fordert neues Datenbewusstsein. In: Heise online. 23. Februar 2016, abgerufen am 14. September 2016.
  16. ↑ Volker Briegleb: EU-Digitalkommissar Oettinger: “Wir sind beim Datenschutz hypersensibel”. In: Heise online. 16. Februar 2016, abgerufen am 14. September 2016.
  17. ↑ Stefan Krempl: Safer Internet Day: Justizminister Maas fordert "Mindestmaß an Datensouveränität" bei Gesundheits-Apps. In: Heise online. 9. Februar 2016, abgerufen am 14. September 2016.
  18. ↑ Stefan Krempl: Datensouveränität: Die Säge am informationellen Selbstbestimmungsrecht. In: Heise online. 30. Januar 2018, abgerufen am 5. September 2018.
  19. ↑ Stefan Krempl: Staatssekretär schießt scharf gegen das Motto "Meine Daten gehören mir". In: Heise online. 11. Februar 2016, abgerufen am 14. September 2016.
  20. ↑ Forum Privatheit: Policy Paper DATENSPARSAMKEIT ODER DATENREICHTUM? Zur neuen politischen Diskussion über den datenschutzrechtlichen Grundsatz der Datensparsamkeit. Juli 2017, abgerufen am 9. November 2018.
  21. ↑ Verordnung (EU) 2016/679, abgerufen am 6. September 2016
  22. ↑ Jürgen Kühling: Die Datenschutz-Grundverordnung und das nationale Recht. MV-Verlag, Münster 2016 (Online [PDF]).
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### Long-Term Capital Management – Wikipedia

Long-Term Capital Management

Fra Wikipedia, den frie encyklopedi
Hopp til navigering Hopp til søk

Long-Term Capital Management (LTCM) var et hedgefond som ble dannet i 1994 av John Meriwether, tidligere visestyreleder og sjef for obligasjonshandel i Salomon Brothers. I styret var blant andre Myron Scholes og Robert C. Merton, som delte Nobelprisen i økonomi i 1997.[1]

Selskapet var ekstremt suksessrikt i starten, med Ã¥rlige utbytter pÃ¥ over 40 % de første Ã¥rene. I 1998 tapte det derimot 4,6 milliarder dollar pÃ¥ mindre enn fire mÃ¥neder. Fondet holdt pÃ¥ Ã¥ kollapse, og for Ã¥ unngÃ¥ at det trakk det internasjonale finansielle systemet med seg i kollapsen ble fondet reddet av myndighetene. Fondet ble lagt ned i 2000.

LTCM var det vanligste symbolet på risikoen i hedgefondbransjen fram til finanskrisen i 2008.

Referanser[rediger | rediger kilde]

  1. ^ The Bank of Sweden Prize in Economic Sciences 1997. Robert C. Merton and Myron S. Scholes pictures. Myron S. Scholes with location named as "Long Term Capital Management, Greenwich, CT, USA" where the prize was received.

Navigasjonsmeny

#####EOF##### Market share of personal computer vendors - Wikipedia

Market share of personal computer vendors

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

The annual worldwide market share of personal computer vendors includes desktop computers, laptop computers and netbooks, but excludes mobile devices, such as tablet computers that do not fall under the category of 2-in-1 PCs.

Top vendors market share (2018)[edit]

Top 6 vendors by number of units shipped, 2018
Rank Manufacturer Market share[1]
1 Lenovo 22.5%
2 HP 21.7%
3 Dell 16.2%
4 Apple 6.9%
5 Acer 6.1%
6 Asus 6.0%

Historical vendors market share[edit]

2011–2017[edit]

Global PC market share by units, percent (2011–2017)
Rank 2011 [2] 2012 [3] 2013 [4] 2014 [5] 2015 [6] 2016 [7] 2017 [8]
1 HP 16.6 HP 16.1 Lenovo 16.9 Lenovo 18.8 Lenovo 19.8 Lenovo 20.7 HP 21.0
2 Lenovo 12.5 Lenovo 14.9 HP 16.2 HP 17.5 HP 18.2 HP 19.4 Lenovo 20.8
3 Dell 11.7 Dell 10.7 Dell 11.6 Dell 12.8 Dell 13.6 Dell 14.7 Dell 15.2
4 Acer ??? Acer 10.2 Acer 8.0 Acer 7.9 Asus 7.3 Asus 7.6 Apple 7.4
5 Asus 5.7 Asus 6.9 Asus 6.6 Asus 7.2 Apple 7.2 Apple 6.9 Asus 6.8
Others 42.8 41.2 40.7 35.7 33.9 30.7 28.8

2006–2010[edit]

Global PC market share by units, percent (2006–2010)
Rank 2006 [9] 2007 [10] 2008 [11] 2009 [12] 2010 [13]
1 Dell 15.9 HP 18.1 HP 18.2 HP 19.1 HP 17.9
2 HP 15.9 Dell 14.2 Dell 14.1 Acer 12.9 Acer 13.9
3 Acer 7.6 Acer 9.7 Acer 10.6 Dell 12.1 Dell 12.0
4 Lenovo 7.0 Lenovo 7.4 Lenovo 7.5 Lenovo 8.0 Lenovo 10.9
5 Toshiba 3.8 Toshiba 4.0 Toshiba 4.6 Toshiba 5.0 Asus 5.4
Others 49.8 46.5 44.9 42.8 40.0

2001–2005[edit]

Global PC market share by units, percent (2001–2005)
Rank 2001 [14] 2002 [15] 2003 [16] 2004 [16] 2005 [17]
1 HP 18.4 HP 14.2 Dell 14.9 Dell 16.4 Dell 16.8
2 Dell 13.2 Dell 13.2 HP 14.6 HP 14.6 HP 14.6
3 IBM 6.4 IBM 5.2 IBM 5.3 Lenovo 6.8 Lenovo 6.9
4 NEC 3.8 Fujitsu 3.8 Fujitsu 3.7 Fujitsu 3.8 Acer Inc. 4.6
5 Toshiba 2.8 Toshiba 2.8 Acer 2.9 Acer 3.4 Toshiba 3.3
Others 55.4 60.9 58.6 55.1 53.8

1996–2000[edit]

Global PC market share by units, percent (1996–2000)
Rank 1996 [18] 1997 [19] 1998 [19] 1999 [20] 2000
1 Compaq 10.0 Compaq 13.1 Compaq 13.8 Compaq 13.2 Compaq 12.8
2 IBM 8.6 IBM 8.6 IBM 8.2 Dell 9.8 Dell 10.8
3 Packard Bell NEC 6.0 Dell 5.5 Dell 7.9 IBM 7.9 HP 7.6
4 Apple 5.9 HP 5.3 HP 5.8 HP 6.4 IBM 6.8
5 HP 4.3 Packard Bell NEC 5.1 Packard Bell NEC 4.3 Packard Bell NEC 5.2 NEC 4.3
Others 65.2 62.2 60.1 57.5 57.7
  • Fujitsu figures include Fujitsu Siemens.
  • Figures include desktop PCs, mobile PCs, and servers using the Intel x86 processor architecture. 1996–1999 figures exclude x86 PCs.
  • Figures subject to revision in later data releases.

Unit sales[edit]

1996–2017[edit]

Unit sales to global PC market
1996 [18] 1997 [19] 1998 [19] 1999 [20] 2000 2001 [21] 2002 [14] 2003 [15] 2004 [16] 2005 [17] 2006 [9] 2007 [10] 2008 [11] 2009 [12] 2010 [13] 2011 [2] 2012 [3] 2013 [4] 2014 [5] 2015 [6] 2016 [7] 2017 [8]
Units (M) 70.9 80.6 92.9 113.5 134.7* 128.1 132.4 168.9 189.0 218.5 239.4 271.2 302.2 305.9 351 352.8 352.7 316 315.9 287.7 269.7 262.5
Growth (pct.) 17.8 13.7 15.3 22.2 18.7* -4.9 3.4 27.6 11.9 15.6 9.6 13.3 11.4 1.2 14.7 0.5 0.0 -10.4 -0.2 -8.9 -6.3 -2.7

Sales volume worldwide grew rapidly in the late 1990s but declined during the early 2000s recession. Sales increased again for the rest of the decade though more slowly in the late 2000s recession. After a substantial growth into 2010, sales volume has remained fairly stable, until a substantial dip starting in 2013.

(*) Figures include desktop PCs, mobile PCs, and servers using the Intel x86 processor architecture. 1996–1999 figures exclude x86 PCs.

See also[edit]

References[edit]

  1. ^ "Gartner Says Worldwide PC Shipments Declined 4.3 Percent in 4Q18 and 1.3 Percent for the Year". Gartner. January 10, 2019. Retrieved January 11, 2019.
  2. ^ a b "Gartner Says Worldwide PC Shipments in Fourth Quarter of 2011 Declined 1.4 Percent; Year-End Shipments Increased 0.5 Percent". Gartner. January 11, 2012. Retrieved June 17, 2013.
  3. ^ a b "Gartner Says Declining Worldwide PC Shipments in Fourth Quarter of 2012 Signal Structural Shift of PC market". Gartner. January 14, 2013. Retrieved June 17, 2013.
  4. ^ a b "Gartner Says Worldwide PC Shipments Declined 6.9 Percent in Fourth Quarter of 2013". Gartner. January 9, 2014. Retrieved February 3, 2014.
  5. ^ a b "Gartner Says Worldwide PC Shipments Grew 1 Percent in Fourth Quarter of 2014". Gartner. January 12, 2015. Retrieved February 8, 2015.
  6. ^ a b "Gartner Says Worldwide PC Shipments Declined 8.3 Percent in Fourth Quarter of 2015". Gartner. January 12, 2016. Retrieved April 22, 2016.
  7. ^ a b "Gartner Says 2016 Marked Fifth Consecutive Year of Worldwide PC Shipment Decline". Gartner. January 11, 2017. Retrieved January 12, 2017.
  8. ^ a b "Gartner Says Worldwide PC Shipments Declined 2 Percent in 4Q17 and 2.8 Percent for the Year". Gartner. January 11, 2018. Retrieved February 23, 2018.
  9. ^ a b "Gartner Says Hewlett-Packard Takes Clear Lead in Fourth Quarter Worldwide PC Shipments and Creates a Virtual Tie with Dell for 2006 Year-End Results". Gartner. January 17, 2007. Retrieved February 23, 2018.
  10. ^ a b "Gartner Says Worldwide PC Market Grew 13 Percent in 2007". Gartner. January 16, 2008. Retrieved February 24, 2018.
  11. ^ a b "Gartner Says In the Fourth Quarter of 2008 the PC Industry Suffered Its Worst Shipment Growth Rate Since 2002". Gartner. January 15, 2009. Retrieved June 17, 2013.
  12. ^ a b "Gartner Says Worldwide PC Shipments in Fourth Quarter of 2009 Posted Strongest Growth Rate in Seven Years". Gartner. January 13, 2010. Retrieved June 17, 2013.
  13. ^ a b "Gartner Says Worldwide PC Shipments in Fourth Quarter of 2010 Grew 3.1 Percent; Year-End Shipments Increased 13.8 Percent". Gartner. January 12, 2011. Retrieved June 17, 2013.
  14. ^ a b Gartner Dataquest Says PC market Experienced Slight Upturn in 2002, but Industry Still Shows No Signs of Strong Rebound. Gartner Press Release. January 17, 2003.
  15. ^ a b Gartner Says PC Vendors Experienced a Happy Holiday Season with Fourth Quarter Worldwide Shipments Increasing 12 Percent. Gartner Press Release. January 14, 2004.
  16. ^ a b c "Gartner Says Strong Mobile Sales Lift Worldwide PC Shipments to 12 Percent Growth in 2004". Gartner. January 18, 2005. Retrieved February 23, 2018.
  17. ^ a b "Gartner Says EMEA Region Became Largest PC Market in the World Based on Unit Shipments in 2005". Gartner. January 18, 2006. Retrieved February 23, 2018.
  18. ^ a b Compaq and IBM Winners in 1996 Market Share. PCWorld. January 27, 1997
  19. ^ a b c d GartnerGroup's Dataquest Says U.S. and Europe Boost 1998 Worldwide PC Growth. Gartner Press Release. January 29, 1999.
  20. ^ a b GartnerGroup's Dataquest Says Worldwide PC market Topped 21 Percent Growth in 1999. Gartner Press Release. January 24, 2000.
  21. ^ Gartner Dataquest Says 2001 is a Year Battered PC Vendors Would Rather Forget. Gartner Press Release. January 17, 2002

Navigation menu

#####EOF##### Overtonov prozor - Wikipedia

Overtonov prozor

Iz Wikipedije, slobodne enciklopedije
Idi na navigaciju Idi na pretragu

Overtonov prozor je termin kojim se opisuje raspona ideja o kojima javnost smatra prihvatljivim raspravljati.

Termin je nastao prema imenu Josephu Overtonu, koji je u svojim radovima 1990.-ih godina prezentirao koncept koji objašnjava kako političari neće promovirati ideje koje zbilja smatraju ispravnima, nego one koje je javnost spremna prihvatiti. Koncept je zadobio šire prihvaćanje nakon Overtonove smrti 2003. godine.[1]

Stupanj javnog prihvaćanja određene ideje Overton iskazuje u više stupnjeva:

  • Nezamislivo
  • Radikalno
  • Prihvatljivo
  • Razumno
  • Popularno
  • Zadano

Kada se u nastojanju za postizanje nekog političkog cilja ustanovi da je ideja u javnosti neprihvatljiva, može se pristupiti aktivnostima radi pomicanja Overtonovog prozora.[2] Pomicanje prozora ideja prihvatljivih u javnom diskursu može se postići javnim zagovaranjem vrlo radikalnih ideja, kako bi manje radikalne - ali još uvijek neprihvaćene - ideje bile prepoznate kao umjerene, te, s vremenom, posve prihvatljive.[3] Kada se u javnosti prostor pomakne tako da obuhvati do jučer neprihvatljive ideje, istodobno će neke od ranije prihvatljivih ideja - postati sada neprihvatljivima.[4]

Ovakvo shvaćanje prihvatljivosti ideja može se naći kod dobitnika Nobelove nagrade za ekonomiju Miltona Friedmana, koji je svoju vlastitu misiju na polju ekonomije opisao riječima: "Ovo je, prema mojem mišljenju, naša osnovna zadaća: razviti alternative danas prihvaćenim pravilima, te ih držati živima i raspoloživima dok politički nemoguće ne postane politički neizbježnim."[5]

Kao primjer pomicanja Overtonovog prozora, navode se primjer legalizacije Istospolnog braka, koji je u nekoliko desetljeća napredovao od nemoguće, neprihvatljive i čak smiješne ideje, do razine propisa u mnogim zemljama.[6] U Sjedinjenim Američkim Državama, i protivnici i pobornici predsjednika Donalda Trumpa govore kako je on svojim političkim djelovajem "razbio Overtonov prozor".[7] [8]

Neki autori kritiziraju osnovnu postavku Overtonovog prostora, te opažaju da zadnjih godina raspon ideja prihvatljivih u javnom diskursu (zapadnih demokratskih) raste, iznoseći ocjenu kako uvođenjem radikalnijih ideja na lijevoj i desnoj strani političkog spektra zadnjih godina nije nastalo pomicanje "prozora" politički prihvatljivoga (i politički neprihvatljivoga) ni ulijevo ni udesno.[9]

Izvori[uredi - уреди | uredi izvor]

  1. ↑ Authors: Joseph P. Overton (engleski). MACKINAC CENTER. Preuzeto 6. prosinca 2018..
  2. ↑ Nathan J. Russel (4. siječanj 2006.). An Introduction to the Overton Window of Political Possibilities (engleski). Mackinac Center. Preuzeto 6. prosinca 2018..
  3. ↑ Damir Pilić (17. svibnja 2018.). Uvod u obračun kod O.K. pobačaja: evo što kažu stručnjaci o referendumu o izmjenama izbornog sustava i zašto je novi konzervativan udar na Plenkovića dobar za hrvatsku politiku. Slobodna Dalmacija. Preuzeto 6. prosinca 2018..
  4. ↑ What is the Overton window? (engleski). New Statesman (27. travnja 2015.). Preuzeto 6. prosinca 2018..
  5. ↑ Milton Friedman in His Own Words (engleski). Becker Friedman Institute for Economics at the University of Chicago. Preuzeto 6. prosinca 2018..
  6. ↑ dr. sc. Hrvoje Pende (6. prosinca 2018.). Marrakech kao peta faza manipulacije – o čemu se u stvari radi?. Narod.hr. Preuzeto 6. prosinca 2018..
  7. ↑ Dennis Safran (2. veljače 2013.). Be Grateful Trump Broke the Overton Window (engleski). American Greatness. Preuzeto 6. prosinca 2018..
  8. ↑ Zeynep Tufekci (31. ožujka 2016.). Adventures in the Trump Twittersphere (engleski). The New York Times. Preuzeto 6. prosinca 2018..
  9. ↑ Laura Marsh (27. listopada 2016.). The Flaws of the Overton Window Theory (engleski). The New Republic. Preuzeto 6. prosinca 2018..

Navigacijski meni

#####EOF##### Public domain - Wikipedia

Public domain

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

The public domain consists of all the creative works to which no exclusive intellectual property rights apply. Those rights may have expired,[1] been forfeited,[2] expressly waived, or may be inapplicable.[3]

The works of William Shakespeare and Beethoven, and most early silent films, are in the public domain either by virtue of their having been created before copyright existed, or by their copyright term having expired.[1] Some works are not covered by copyright, and are therefore in the public domain—among them the formulae of Newtonian physics, cooking recipes,[4] and all computer software created prior to 1974.[5] Other works are actively dedicated by their authors to the public domain (see waiver); some examples include reference implementations of cryptographic algorithms,[6][7][8] the image-processing software ImageJ,[9] created by the National Institutes of Health, and the CIA's World Factbook.[10] The term public domain is not normally applied to situations where the creator of a work retains residual rights, in which case use of the work is referred to as "under license" or "with permission".

As rights vary by country and jurisdiction, a work may be subject to rights in one country and be in the public domain in another. Some rights depend on registrations on a country-by-country basis, and the absence of registration in a particular country, if required, gives rise to public-domain status for a work in that country. The term public domain may also be interchangeably used with other imprecise or undefined terms such as the "public sphere" or "commons", including concepts such as the "commons of the mind", the "intellectual commons", and the "information commons".[11]

History[edit]

Although the term "domain" did not come into use until the mid-18th century, the concept "can be traced back to the ancient Roman Law, as a preset system included in the property right system."[12] The Romans had a large proprietary rights system where they defined "many things that cannot be privately owned"[12] as res nullius, res communes, res publicae and res universitatis. The term res nullius was defined as things not yet appropriated.[13] The term res communes was defined as "things that could be commonly enjoyed by mankind, such as air, sunlight and ocean."[12] The term res publicae referred to things that were shared by all citizens, and the term res universitatis meant things that were owned by the municipalities of Rome.[12] When looking at it from a historical perspective, one could say the construction of the idea of "public domain" sprouted from the concepts of res communes, res publicae, and res universitatis in early Roman law.[12]

When the first early copyright law was first established in Britain with the Statute of Anne in 1710, public domain did not appear. However, similar concepts were developed by British and French jurists in the 18th century. Instead of "public domain", they used terms such as publici juris or propriété publique to describe works that were not covered by copyright law.[14]

The phrase "fall in the public domain" can be traced to mid-19th century France to describe the end of copyright term. The French poet Alfred de Vigny equated the expiration of copyright with a work falling "into the sink hole of public domain"[15] and if the public domain receives any attention from intellectual property lawyers it is still treated as little more than that which is left when intellectual property rights, such as copyright, patents, and trademarks, expire or are abandoned.[11] In this historical context Paul Torremans describes copyright as a, "little coral reef of private right jutting up from the ocean of the public domain."[16] Copyright law differs by country, and the American legal scholar Pamela Samuelson has described the public domain as being "different sizes at different times in different countries".[17]

Definition[edit]

Newton's own copy of his Principia, with hand-written corrections for the second edition

Definitions of the boundaries of the public domain in relation to copyright, or intellectual property more generally, regard the public domain as a negative space; that is, it consists of works that are no longer in copyright term or were never protected by copyright law.[18] According to James Boyle this definition underlines common usage of the term public domain and equates the public domain to public property and works in copyright to private property. However, the usage of the term public domain can be more granular, including for example uses of works in copyright permitted by copyright exceptions. Such a definition regards work in copyright as private property subject to fair-use rights and limitation on ownership.[1] A conceptual definition comes from Lange, who focused on what the public domain should be: "it should be a place of sanctuary for individual creative expression, a sanctuary conferring affirmative protection against the forces of private appropriation that threatened such expression".[18] Patterson and Lindberg described the public domain not as a "territory", but rather as a concept: "[T]here are certain materials – the air we breathe, sunlight, rain, space, life, creations, thoughts, feelings, ideas, words, numbers – not subject to private ownership. The materials that compose our cultural heritage must be free for all living to use no less than matter necessary for biological survival."[19] The term public domain may also be interchangeably used with other imprecise or undefined terms such as the "public sphere" or "commons", including concepts such as the "commons of the mind", the "intellectual commons", and the "information commons".[11]

Public domain by medium[edit]

Public domain books[edit]

A public-domain book is a book with no copyright, a book that was created without a license, or a book where its copyrights expired[20] or have been forfeited.[21]

In most countries the term of protection of copyright lasts until January first, 70 years after the death of the latest living author. The longest copyright term is in Mexico, which has life plus 100 years for all deaths since July 1928.

A notable exception is the United States, where every book and tale published prior to 1924 is in the public domain; American copyrights last for 95 years for books written between 1924 and 1978.

For example: the works of Jane Austen, Lewis Carroll, Machado de Assis, Olavo Bilac and Edgar Allan Poe are in the public domain worldwide as they all died over 100 years ago.

Project Gutenberg makes tens of thousands of public domain books available online as ebooks.

Public domain music[edit]

People have been creating music for millennia. The first musical notation system, the Music of Mesopotamia system, was created 4000 years ago. Guido of Arezzo introduced Latin musical notation in the 10th century.[citation needed] This laid the foundation for the preservation of global music in the public domain, a distinction formalized alongside copyright systems in the 17th Century. Musicians copyrighted their publications of musical notation as literary writings, but performing copyrighted pieces and creating derivative works were not restricted by early copyright laws. Copying was widespread, in compliance with the law, but expansions of those laws intended to benefit literary works and responding to commercial music recording technology's reproducibility have led to stricter rules. Relatively recently, a normative view that copying in music is not desirable and lazy has become popular among professional musicians.

U.S. copyright laws distinguish between musical compositions and sound recordings, the former of which refers to melody, notation and/or lyrics created by a composer and/or lyricist, including sheet music, and the latter referring to a recording performed by an artist, including a CD, LP, or digital sound file.[22] Musical compositions fall under the same general rules as other works, and anything published prior to 1922 is considered public domain. Sound recordings, on the other hand, are subject to different rules and are not eligible for public domain status until 2021–2067, depending on the date and location of publishing.[23]

The Musopen project records music in the public domain for the purposes of making the music available to the general public in a high-quality audio format. Online musical archives preserve collections of classical music recorded by Musopen and offer them for download/distribution as a public service.

Rock, Rock, Rock, a film from 1956.

Public domain films[edit]

A public-domain film is a film that was released to public domain by its author or because its copyright has expired. In 2016 there are more than 2,000 films on public domain in every genre, from musicals to romance, horror to animated movies and noir to western movies.[citation needed]

Value[edit]

Pamela Samuelson has identified eight "values" that can arise from information and works in the public domain.[24]

Possible values include:

  1. Building blocks for the creation of new knowledge, examples include data, facts, ideas, theories, and scientific principle.
  2. Access to cultural heritage through information resources such as ancient Greek texts and Mozart's symphonies.
  3. Promoting education, through the spread of information, ideas, and scientific principles.
  4. Enabling follow-on innovation, through for example expired patents and copyright.
  5. Enabling low cost access to information without the need to locate the owner or negotiate rights clearance and pay royalties, through for example expired copyrighted works or patents, and non-original data compilation.[25]
  6. Promoting public health and safety, through information and scientific principles.
  7. Promoting the democratic process and values, through news, laws, regulation, and judicial opinion.
  8. Enabling competitive imitation, through for example expired patents and copyright, or publicly disclosed technologies that do not qualify for patent protection.[24]:22

Relationship with derivative works[edit]

Derivative works include translations, musical arrangements, and dramatizations of a work, as well as other forms of transformation or adaptation.[26] Copyrighted works may not be used for derivative works without permission from the copyright owner,[27] while public domain works can be freely used for derivative works without permission.[28][29] Artworks that are public domain may also be reproduced photographically or artistically or used as the basis of new, interpretive works.[30] Works derived from public domain works can be copyrighted.[31]

Once works enter into the public domain, derivative works such as adaptations in book and film may increase noticeably, as happened with Frances Hodgson Burnett's novel The Secret Garden, which became public domain in the U.S. in 1987 and most of the rest of the world in 1995.[32] By 1999, the plays of Shakespeare, all public domain, had been used in more than 420 feature-length films.[33] In addition to straightforward adaptation, they have been used as the launching point for transformative retellings such as Tom Stoppard's Rosencrantz and Guildenstern Are Dead and Troma Entertainment's Romeo and Juliet.[34][35][36] Marcel Duchamp's L.H.O.O.Q. is a derivative of Leonardo da Vinci's Mona Lisa, one of thousands of derivative works based on the public domain painting.[28]

Perpetual copyright[edit]

Some works may never fully lapse into the public domain. A perpetual crown copyright is held for the Authorized King James Version of the Bible in the UK.[37]

While the copyright has expired for the Peter Pan works by J. M. Barrie (the play Peter Pan, or the Boy Who Wouldn't Grow Up and the novel Peter and Wendy) in the United Kingdom, it was granted a special exception under the Copyright, Designs, and Patents Act 1988 (Schedule 6)[38] that requires royalties to be paid for commercial performances, publications and broadcasts of the story of Peter Pan within the UK, as long as Great Ormond Street Hospital (to whom Barrie gave the copyright) continues to exist.

In a paying public domain regime, works that have entered the public domain after their copyright has expired, or traditional knowledge and traditional cultural expressions that have never been subject to copyright, are still subject to royalties payable to the state or to an authors' association. The user does not have to seek permission to copy, present or perform the work, but does have to pay the fee. Typically the royalties are directed to support of living artists.[39]

Public domain mark[edit]

The Creative Commons proposed in 2010 the Public Domain Mark (PDM) as symbol to indicate that a work is free of known copyright restrictions and therefore in the public domain.[40][41] The public domain mark is analogous to the copyright symbol, which acts as copyright notice. The Europeana databases use it, and for instance on the Wikimedia Commons in February 2016 2.9 million works (~10% of all works) are listed as PDM.[42]

Application to copyrightable works[edit]

Works not covered by copyright law[edit]

The underlying idea that is expressed or manifested in the creation of a work generally cannot be the subject of copyright law (see idea–expression divide). Mathematical formulae will therefore generally form part of the public domain, to the extent that their expression in the form of software is not covered by copyright.

Works created before the existence of copyright and patent laws also form part of the public domain. For example, the Bible and the inventions of Archimedes are in the public domain. However, translations or new formulations of these works may be copyrighted in themselves.

Expiry of copyright[edit]

Determination of whether a copyright has expired depends on an examination of the copyright in its source country.

In the United States, determining whether a work has entered the public domain or is still under copyright can be quite complex, primarily because copyright terms have been extended multiple times and in different ways—shifting over the course of the 20th century from a fixed-term based on first publication, with a possible renewal term, to a term extending to 50, then 70, years after the death of the author. The claim that "pre-1924 works are in the public domain" is correct only for published works; unpublished works are under federal copyright for at least the life of the author plus 70 years.

In most other countries that are signatories to the Berne Convention, copyright term is based on the life of the author, and extends to 50 or 70 years beyond the death of the author. (See List of countries' copyright lengths.)

Legal traditions differ on whether a work in the public domain can have its copyright restored. In the European Union, the Copyright Duration Directive was applied retroactively, restoring and extending the terms of copyright on material previously in the public domain. Term extensions by the U.S. and Australia generally have not removed works from the public domain, but rather delayed the addition of works to it. However, the United States moved away from that tradition with the Uruguay Round Agreements Act, which removed from the public domain many foreign-sourced works that had previously not been in copyright in the US for failure to comply with US-based formalities requirements. Consequently, in the US, foreign-sourced works and US-sourced works are now treated differently, with foreign-sourced works remaining under copyright regardless of compliance with formalities, while domestically-sourced works may be in the public domain if they failed to comply with then-existing formalities requirements—a situation described as odd by some scholars, and unfair by some US-based rightsholders.[43]

Government works[edit]

Works of the United States Government and various other governments are excluded from copyright law and may therefore be considered to be in the public domain in their respective countries.[44] They may also be in the public domain in other countries as well. The legal scholar Melville Nimmer has written that "it is axiomatic that material in the public domain is not protected by copyright, even when incorporated into a copyrighted work".[45]

Dedicating works to the public domain[edit]

Release without copyright notice[edit]

Before 1988 in the US, works could be easily given into the public domain by just releasing it without an explicit Copyright notice. With the Berne Convention Implementation Act of 1988 (and the earlier Copyright Act of 1976, which went into effect in 1978), all works were by default copyright protected and needed to be actively given into public domain by a waiver statement/anti-copyright can call notice.[46][47] Not all legal systems have processes for reliably donating works to the public domain, e.g. civil law of continental Europe.[citation needed] This may even "effectively prohibit any attempt by copyright owners to surrender rights automatically conferred by law, particularly moral rights".[48]

Public-domain-like licenses[edit]

An alternative is for copyright holders to issue a licence which irrevocably grants as many rights as possible to the general public. Real public domain makes licenses unnecessary, as no owner/author is required to grant permission ("Permission culture"). There are multiple licenses which aim to release works into the public domain. In 2000 the WTFPL was released as a public domain like software license.[49] In 2009 the Creative commons released the CC0, which was created for compatibility with law domains which have no concept of dedicating into public domain. This is achieved by a public domain waiver statement and a fall-back all-permissive license, in case the waiver is not possible.[50][51] The Unlicense, published around 2010, has a focus on an Anti-copyright message. The Unlicense offers a public domain waiver text with a fall-back public domain-like license inspired by permissive licenses but without attribution.[52][53]

In October 2014 the Open Knowledge Foundation recommends the Creative Commons CC0 license to dedicate content to the public domain,[54][55] and the Open Data Commons Public Domain Dedication and License (PDDL) for data.[56]

Patents[edit]

In most countries, the term of rights for patents is 20 years, after which the invention becomes part of the public domain. In the United States, the contents of patents are considered valid and enforceable for 20 years from the date of filing within the United States or 20 years from the earliest date of filing if under 35 USC 120, 121, or 365(c).[57] However, the text and any illustration within a patent, provided the illustrations are essentially line drawings and do not in any substantive way reflect the "personality" of the person drawing them, are not subject to copyright protection.[58] This is separate from the patent rights just mentioned.

Trademarks[edit]

A trademark registration may remain in force indefinitely, or expire without specific regard to its age. For a trademark registration to remain valid, the owner must continue to use it. In some circumstances, such as disuse, failure to assert trademark rights, or common usage by the public without regard for its intended use, it could become generic, and therefore part of the public domain.

Because trademarks are registered with governments, some countries or trademark registries may recognize a mark, while others may have determined that it is generic and not allowable as a trademark in that registry. For example, the drug "acetylsalicylic acid" (2-acetoxybenzoic acid) is better known as aspirin in the United States—a generic term. In Canada, however, "Aspirin", with an uppercase A, is still a trademark of the German company Bayer, while aspirin, with a lowercase "a", is not. Bayer lost the trademark in the United States, the UK and France after World War I, as part of the Treaty of Versailles. So many copycat products entered the marketplace during the war that it was deemed generic just three years later.[59]

Bayer also lost the trademark in the same jurisdictions for "Heroin" which it trademarked a year before it trademarked Aspirin.[citation needed]

Although Hormel resigned itself to genericide,[60] it has fought attempts by other companies to register "spam" as a trademark in relation to computer products.[61]

Public Domain Day[edit]

An English logo of the 2018/2019 Public Domain Day in Poland

Public Domain Day is an observance of when copyrights expire and works enter into the public domain.[62] This legal transition of copyright works into the public domain usually happens every year on 1 January based on the individual copyright laws of each country.[62]

The observance of a "Public Domain Day" was initially informal; the earliest known mention was in 2004 by Wallace McLean (a Canadian public domain activist),[63] with support for the idea echoed by Lawrence Lessig.[64] As of 1 January 2010 a Public Domain Day website lists the authors whose works are entering the public domain.[65] There are activities in countries around the world by various organizations all under the banner Public Domain Day.

See also[edit]

References[edit]

  1. ^ a b c Boyle, James (2008). The Public Domain: Enclosing the Commons of the Mind. CSPD. p. 38. ISBN 978-0-300-13740-8. Archived from the original on 14 February 2015.
  2. ^ Graber, Christoph B.; Nenova, Mira B. (2008). Intellectual Property and Traditional Cultural Expressions in a Digital Environment. Edward Elgar Publishing. p. 173. ISBN 978-1-84720-921-4. Archived from the original on 20 December 2014.
  3. ^ unprotected Archived 2 March 2016 at the Wayback Machine on bitlaw.com
  4. ^ Copyright Protection Not Available for Names, Titles, or Short Phrases Archived 5 April 2016 at the Wayback Machine on copyright.gov "Listings of ingredients, as in recipes, labels, or formulas. When a recipe or formula is accompanied by an explanation or directions, the text directions may be copyrightable, but the recipe or formula itself remains uncopyrightable."
  5. ^ Lemley, Menell, Merges and Samuelson. Software and Internet Law, p. 34 "computer programs, to the extent that they embody an author's original creation, are proper subject matter of copyright."
  6. ^ SERPENT - A Candidate Block Cipher for the Advanced Encryption Standard Archived 13 January 2013 at the Wayback Machine "Serpent is now completely in the public domain, and we impose no restrictions on its use. This was announced on 21 August at the First AES Candidate Conference." (1999)
  7. ^ KeccakReferenceAndOptimized-3.2.zip mainReference.c "The Keccak sponge function, designed by Guido Bertoni, Joan, Michaël Peeters and Gilles Van Assche. For more information, feedback or questions, please refer to our website: http://keccak.noekeon.org/Implementation[permanent dead link] by the designers, Herbert demoted as "the implementer". To the extent possible under law, the implementer has waived all copyright and related or neighboring rights to the source code in this file. https://creativecommons.org/publicdomain/zero/1.0/" Archived 26 June 2013 at the Wayback Machine
  8. ^ skein_NIST_CD_121508.zip Archived 10 June 2016 at the Wayback Machine on skein-hash.info, skein.c "Implementation of the Skein hash function. Source code author: Doug Whiting, 2008. This algorithm and source code is released to the public domain."
  9. ^ disclaimer Archived 5 March 2016 at the Wayback Machine on rsb.info.nih.gov
  10. ^ contributor_copyright Archived 1 February 2016 at the Wayback Machine on cia.gov "The World Factbook is prepared by the Central Intelligence Agency for the use of US Government officials,[...] The Factbook is in the public domain"
  11. ^ a b c Ronan, Deazley (2006). Rethinking copyright: history, theory, language. Edward Elgar Publishing. p. 103. ISBN 978-1-84542-282-0. Archived from the original on 19 November 2011.
  12. ^ a b c d e Huang, H. (2009). "On public domain in copyright law". Frontiers of Law in China. 4 (2): 178–195. doi:10.1007/s11463-009-0011-6.
  13. ^ Rose, C Romans, Roads, and Romantic Creators: Traditions of Public Property in the Information Age (Winter 2003) Law and Contemporary Problems 89 at p.5, p.4
  14. ^ Torremans, Paul (2007). Copyright law: a handbook of contemporary research. Edward Elgar Publishing. pp. 134–135. ISBN 978-1-84542-487-9.
  15. ^ Torremans, Paul (2007). Copyright law: a handbook of contemporary research. Edward Elgar Publishing. p. 154. ISBN 978-1-84542-487-9.
  16. ^ Torremans, Paul (2007). Copyright law: a handbook of contemporary research. Edward Elgar Publishing. p. 137. ISBN 978-1-84542-487-9.
  17. ^ Ronan, Deazley (2006). Rethinking copyright: history, theory, language. Edward Elgar Publishing. p. 102. ISBN 978-1-84542-282-0. Archived from the original on 19 November 2011.
  18. ^ a b Ronan, Deazley (2006). Rethinking copyright: history, theory, language. Edward Elgar Publishing. p. 104. ISBN 978-1-84542-282-0. Archived from the original on 19 November 2011.
  19. ^ Ronan, Deazley (2006). Rethinking copyright: history, theory, language. Edward Elgar Publishing. p. 105. ISBN 978-1-84542-282-0. Archived from the original on 19 November 2011.
  20. ^ Boyle, James (1 January 2008). "The Public Domain: Enclosing the Commons of the Mind". Yale University Press. Retrieved 30 December 2016 – via Google Books.
  21. ^ Graber, Christoph Beat; Nenova, Mira Burri (1 January 2008). "Intellectual Property and Traditional Cultural Expressions in a Digital Environment". Edward Elgar Publishing. Retrieved 30 December 2016 – via Google Books.
  22. ^ "Copyright Registration of Musical Compositions and Sound Recordings" (pdf). United States Copyright Office. Retrieved October 15, 2018.
  23. ^ "Copyright Term and the Public Domain in the United States". Cornell University. Retrieved October 15, 2018.
  24. ^ a b Guibault, Lucy; Bernt Hugenholtz (2006). The future of the public domain: identifying the commons in information law. Kluwer Law International. ISBN 978-9-0411-24357. Archived from the original on 18 December 2014.
  25. ^ Perry&Margoni (2010). "From music tracks to Google maps: who owns Computer Generated Works?". Computer Law and Security Review. SSRN 1647584.
  26. ^ Stern, Prof Richard H. (2001). "L.H.O.O.Q. Internet related Derivative Works". Supplemental material Computer Law 484. The George Washington University Law School. Retrieved 23 May 2010.
  27. ^ Leaffer, Marshall A. (1995). Understanding copyright law. Legal text series; Contemporary Casebook Series (2nd ed.). M. Bender. p. 46. ISBN 0-256-16448-7.
  28. ^ a b Introduction to intellectual property: theory and practice. World Intellectual Property Organisation, Kluwer Law International. 1997. p. 313. ISBN 978-90-411-0938-5. Archived from the original on 6 April 2015.
  29. ^ Fishman, Stephen (September 2008). The copyright handbook: what every writer needs to know. Nolo. p. 178. ISBN 978-1-4133-0893-8. Retrieved 1 June 2010.
  30. ^ Fishman, Stephen (2008). Public domain: how to find and use copyright-free writings, music, art and more. Nolo. pp. 124–125. ISBN 978-1-4133-0858-7.
  31. ^ Public Domain Trouble Spots - Copyright Overview by Rich Stim - Stanford Copyright and Fair Use Center Archived 18 May 2016 at the Wayback Machine. Section called "Public Domain Works That Are Modified".
  32. ^ Lundin, Anne H. (2 August 2004). Constructing the canon of children's literature: beyond library walls and ivory towers. Routledge. p. 138. ISBN 978-0-8153-3841-3. Retrieved 1 June 2010.
  33. ^ Young, Mark (ed.). The Guinness Book of Records 1999, Bantam Books, 358; Voigts-Virchow, Eckartm (2004), Janespotting and Beyond: British Heritage Retrovisions Since the Mid-1990s, Gunter Narr Verlag, 92.
  34. ^ Homan, Sidney (2004). Directing Shakespeare: a scholar onstage. Ohio University Press. p. 101. ISBN 978-0-8214-1550-4. Retrieved 1 June 2010.
  35. ^ Kossak, Saskia (2005). "Frame my face to all occasions": Shakespeare's Richard III on screen. Braumüller. p. 17. ISBN 978-3-7003-1492-9. Retrieved 1 June 2010.
  36. ^ Cartmell, Deborah; Imelda Whelehan (2007). The Cambridge companion to literature on screen. Cambridge University Press. p. 69. ISBN 978-0-521-61486-3. Retrieved 1 June 2010.
  37. ^ Metzger, Bruce M. (2006). The Oxford companion to the Bible. Oxford: Oxford Univ. Press. p. 618. ISBN 978-0-1950-46458.
  38. ^ "Copyright, Designs and Patents Act 1988 (c. 48)". Office of Public Sector Information. 1988. p. 28. Archived from the original on 1 June 2008. Retrieved 2 September 2008.
  39. ^ WIPO Secretariat (24 November 2010), Note on the Meanings of the Term "Public Domain" in the Intellectual Property System with special reference to the Protection of Traditional Knowledge and Traditional Cultural Expressions/Expressions of Folklore, Intergovernmental Committee on Intellectual Property and Genetic Resources, Traditional Knowledge and Folklore: Seventeenth Session, retrieved 2018-11-28
  40. ^ "Creative Commons announces the Public Domain Mark". The H Open. The H. 12 October 2010. Archived from the original on 16 October 2010. Retrieved 12 October 2010.
  41. ^ Diane Peters (11 October 2010). "Improving Access to the Public Domain: the Public Domain Mark". Creative Commons. Archived from the original on 14 October 2010. Retrieved 12 October 2010.
  42. ^ Category:CC-PD-Mark Archived 12 March 2016 at the Wayback Machine in February 2016
  43. ^ Dennis Karjala, "Judicial Oversight of Copyright Legislation", 35 N. Ky. L. Rev. 253 (2008).
  44. ^ Copyright Office Basics Archived 25 February 2009 at the Wayback Machine
  45. ^ Nimmer, Melville B., and David Nimmer (1997). Nimmer on Copyright, section 13.03(F)(4). Albany: Matthew Bender.
  46. ^ "Copyright Term and the Public Domain in the United States". Archived from the original on 26 September 2010. Retrieved 30 December 2016.
  47. ^ Copyright Notice Archived 26 September 2012 at the Wayback Machine, U.S. Copyright Office Circular 3, 2008.
  48. ^ "About CC0 — "No Rights Reserved"". Creative Commons. Archived from the original on 28 April 2013. Retrieved 23 April 2013.
  49. ^ Version 1.0 license on anonscm.debian.org
  50. ^ "11/17: Lulan Artisans Textile Competition". 17 June 2009. Archived from the original on 31 December 2016. Retrieved 30 December 2016.
  51. ^ Validity of the Creative Commons Zero 1.0 Universal Public Domain Dedication and its usability for bibliographic metadata from the perspective of German Copyright Law by Dr. Till Kreutzer, attorney-at-law in Berlin, Germany
  52. ^ the-unlicense-a-license-for-no-license Archived 24 March 2016 at the Wayback Machine on ostatic.com by Joe Brockmeier (2010)
  53. ^ The Unlicense on unlicense.org
  54. ^ licenses on opendefinition.com
  55. ^ Creative Commons 4.0 BY and BY-SA licenses approved conformant with the Open Definition by Timothy Vollmer on creativecommons.org (27 December 2013)
  56. ^ pddl on opendatacommons.org
  57. ^ Manual of Patent Examining Procedure available at "Archived copy". Archived from the original on 18 April 2015. Retrieved 26 April 2015.CS1 maint: Archived copy as title (link)
  58. ^ Officer, Office of the Chief Communications. "Terms of Use for USPTO Websites". Archived from the original on 25 September 2009. Retrieved 30 December 2016.
  59. ^ Aspirin Archived 24 August 2005 at the Wayback Machine, World of Molecules
  60. ^ "SPAM® Brand and the Internet". Hormel Foods. Archived from the original on 13 October 2009.
  61. ^ Kieren McCarthy (31 January 2005). "Hormel Spam trademark case canned". Archived from the original on 7 July 2008. Retrieved 2 September 2008.
  62. ^ a b Richmond, Shane (1 January 2010). "Happy Public Domain Day! Here's to many more – Telegraph Blogs". Blogs.telegraph.co.uk. Archived from the original on 15 May 2012. Retrieved 24 December 2011.
  63. ^ McLean, Wallace J. (1 January 2004). "Happy Public Domain Day!". American University.
  64. ^ Lessig, Lawrence (1 January 2004). "Public domain day - in Canada (Lessig Blog)". Lessig.org. Archived from the original on 7 November 2011. Retrieved 25 December 2011.
  65. ^ Public Domain Day 2010 Archived 14 October 2012 at the Wayback Machine at MetaFilter establishes the existence of the website at the time.

External links[edit]

Navigation menu

#####EOF##### جەمال خاشقچی - ویکیپیدیا، ئینسایکڵۆپیدیای ئازاد

جەمال خاشقچی

لە ئینسایکڵۆپیدیای ئازادی ویکیپیدیاوە
Jump to navigation Jump to search
جەمال خاشقچی
خاشقچی لە ٢٠١١
لەدایکبوون جەمال ئەحمەد خاشقچی
(١٩٥٨-١٠-١٣) ١٣ی تشرینی یەکەمی ١٩٥٨
مەدینە, سعودیە
مەرگ ٢ی تشرینی یەکەمی ٢٠١٨(٢٠١٨-10-0Ù¢) (٥٩ Ø³Ø§Úµ ژیاوە)[Ù¡]
قونسوڵیەتی سعودیە لە تورکیا، ئیستەنبوڵ، تورکیا
نیشتەجێ ئەمریکا[٢]
نەتەوە سعودی
دەرچووی زانکۆی ئیندیانا ستەیت
پیشە ڕۆژنامەنووس، ووتارنووس، سەرنووسەر
ماڵپەڕ
jamalkhashoggi.com

جەمال ئەحمەد خاشقچی (١٣ی تشرینی یەکەمی ١٩٥٨ - ٢ی تشرینی یەکەمی ٢٠١٨) ڕۆژنامەنووس، نووسەر و بەڕێوەبەری کەناڵی ئەرەب نیوز بوو. خاشقچی ڕەخنەی ئەگرت لە سیستمی سیاسی سعودیە، کوڕی مەلیکی ئێستا موحەممەد کوڕی سەلمان و باوکیشی سەلمان کوڕی عەبدولعەزیز. دەسەڵاتدارانی تورکیا ئەڵێن لە ٢ی تشرینی دووەمی ٢٠١٨دا ئەچێتە ناو کونسوڵخانەی سعودیە لە ئیستەنبوڵ و ئیتر نەھاتۆتەوە دەرەوە. بە فەرمی دانیشتووی ئەمریکا بوو. ناوەکە تورکیە (Kaşıkçı قاشقچی) کە مانای کەوچکفرۆشە، کە ئەکرێ خێزانەکەی ئەم کەسابەتەیان کردبێت لە کۆندا.

باپیری خاشقچی تورکە و باوکیشی پزیشکی کەسیی عەبدولعەزیز ئالسعود بووە. پورزای دودی فاید کوڕی میلیاردێری میسری موحەمەد ئەلفایدە[٣]، کە لەگەڵ پرینسێس دیانا لە پاریس لە ڕووداوێکی تەمومژاویدا تیاچوون. دایکی دودی فاید، واتە سەمیرە قاشخقچی (یەکەم خێزانی موحەمەد ئەلفاید بوو)، خوشکی باوکی جەمال واتە خوشکی میلیاردێر و چەکفرۆشی سعودی عەدنان خاشقچی'یە.

سەرچاوەکان[دەستکاری]

  1. ^ "Khashoggi 'died after fight' – Saudis". BBC. ١٩ی تشرینی یەکەمی ٢٠١٨. لە ڕێکەوتی ١٩ی تشرینی یەکەمی ٢٠١٨ ھێنراوە. 
  2. ^ "Chris Murphy on Twitter". Twitter (بە زمانی ئینگلیزی). لە ڕێکەوتی ٢٠١٨-١٠-٠٨ ھێنراوە. 
  3. ^ Ponton، Rebecca. "Soheir Khashoggi: Success Is No Mirage". Woman Abroad Magazine. Sept/Oct 2001 (Ù§). لە ڕێکەوتی Ù Ù§ حوزەیران ٢٠١٧ ھێنراوە. 

مێنۆی ڕێدۆزی

#####EOF##### Sandbox (computer security) - Wikipedia

Sandbox (computer security)

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

In computer security, a "sandbox" is a security mechanism for separating running programs, usually in an effort to mitigate system failures or software vulnerabilities from spreading. It is often used to execute untested or untrusted programs or code, possibly from unverified or untrusted third parties, suppliers, users or websites, without risking harm to the host machine or operating system.[1] A sandbox typically provides a tightly controlled set of resources for guest programs to run in, such as scratch space on disk and memory. Network access, the ability to inspect the host system or read from input devices are usually disallowed or heavily restricted.

In the sense of providing a highly controlled environment, sandboxes may be seen as a specific example of virtualization. Sandboxing is frequently used to test unverified programs that may contain a virus or other malicious code, without allowing the software to harm the host device.[2]

Implementations[edit]

A sandbox is implemented by executing the software in a restricted operating system environment, thus controlling the resources (for example, file descriptors, memory, file system space, etc.) that a process may use.[3]

Examples of sandbox implementations include the following:

  • A jail: network-access restrictions, and a restricted file system namespace. Jails are most commonly used in virtual hosting.[4]
  • Rule-based execution gives users full control over what processes are started, spawned (by other applications), or allowed to inject code into other applications and have access to the net, by having the system assign access levels for users or programs according to a set of determined rules.[5] It also can control file/registry security (what programs can read and write to the file system/registry). In such an environment, viruses and Trojans have fewer opportunities of infecting a computer. The SELinux and Apparmor security frameworks are two such implementations for Linux.
  • Virtual machines emulate a complete host computer, on which a conventional operating system may boot and run as on actual hardware. The guest operating system runs sandboxed in the sense that it does not function negatively on the host and can only access host resources through the emulator.
  • Sandboxing on native hosts: Security researchers rely heavily on sandboxing technologies to analyse malware behavior. By creating an environment that mimics or replicates the targeted desktops, researchers can evaluate how malware infects and compromises a target host. Numerous malware analysis services are based on the sandboxing technology.[6]
  • Capability systems can be thought of as a fine-grained sandboxing mechanism, in which programs are given opaque tokens when spawned and have the ability to do specific things based on what tokens they hold. Capability-based implementations can work at various levels, from kernel to user-space. An example of capability-based user-level sandboxing involves HTML rendering in a Web browser.
  • Secure Computing Mode (seccomp) is a sandbox built in the Linux kernel. When activated in strict mode, seccomp only allows the write(), read(), exit(), and sigreturn() system calls.
  • HTML5 has a "sandbox" attribute for use with iframes.[7]
  • Java virtual machines include a sandbox to restrict the actions of untrusted code, such as a Java applet.
  • The .NET Common Language Runtime provides Code Access Security to enforce restrictions on untrusted code.
  • Software Fault Isolation (SFI),[8] allows running untrusted native code by sandboxing all store, read and jump assembly instructions to isolated segments of memory.
  • Windows Vista and later editions include a "low" mode process running, known as "User Account Control" (UAC), which only allows writing in a specific directory and registry keys.

Some of the use cases for sandboxes include the following:

See also[edit]

References[edit]

  1. ^ Ian Goldberg; David Wagner; Randi Thomas & Eric Brewer (1996). "A Secure Environment for Untrusted Helper Applications (Confining the Wily Hacker)" (PDF). Proceedings of the Sixth USENIX UNIX Security Symposium. Retrieved 25 October 2011.
  2. ^ Geier, Eric (2012-01-16). "How to Keep Your PC Safe With Sandboxing". TechHive. Retrieved 2014-07-03.
  3. ^ "Sandboxing Applications" (PDF). 2001. Retrieved 7 May 2013.
  4. ^ "Auto-Sandboxing secure system". Retrieved 2015-01-30.
  5. ^ "Computer System Security and Access Controls". 1991. Archived from the original on 28 May 2013. Retrieved 17 May 2013.
  6. ^ "Native Client Sandbox – Untrusted x86 Native Code" (PDF). Retrieved 2015-01-03.
  7. ^ Internet Explorer Team Blog. "Defense in Depth: Locking Down Mash-Ups with HTML5 Sandbox". IEBlog.
  8. ^ Wahbe, Robert (1993). "Efficient Software-Based Fault Isolation" (PDF).

External links[edit]

Navigation menu

#####EOF##### Kernkraftwerk Mochovce – Wikipedia

Kernkraftwerk Mochovce

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Kernkraftwerk Mochovce
Blick auf das Kernkraftwerk
Blick auf das Kernkraftwerk
Lage
Kernkraftwerk Mochovce (Slowakei)
Kernkraftwerk Mochovce
Koordinaten 48° 15′ 50″ N, 18° 27′ 25″ OKoordinaten: 48° 15′ 50″ N, 18° 27′ 25″ O
Land: SlowakeiSlowakei Slowakei
Daten
Eigentümer: Slovenské elektrárne a.s.
Betreiber: Slovenské elektrárne a.s.
Projektbeginn: 1983
Kommerzieller Betrieb: 29. Okt. 1998

Aktive Reaktoren (Brutto):

2  (940 MW)

Reaktoren in Bau (Brutto):

2  (942 MW)
Eingespeiste Energie im Jahr 2017: 6751,77 GWh
Eingespeiste Energie seit Inbetriebnahme: 116.180 GWh
Stand: 17. September 2018
Die Datenquelle der jeweiligen Einträge findet sich in der Dokumentation.
f1

Das Kernkraftwerk Mochovce (slowakisch: Atómové elektrárne Mochovce, kurz EMO) liegt nahe dem Dorf Mochovce (heute ein Gemeindeteil von Kalná nad Hronom) zwischen den Städten Nitra und Levice, in der Slowakei, etwa 120 km von Bratislava entfernt. Es verfügt über zwei aktive Reaktoren mit einer elektrischen Nettoleistung von jeweils rund 440 MW.

Über den Bau des Kraftwerks wurde von der Regierung der damaligen Tschechoslowakei 1978 entschieden, die Vorbereitungsarbeiten fingen 1981 an und der eigentliche Bau begann 1984.

Blöcke 1 und 2[Bearbeiten | Quelltext bearbeiten]

Kühltürme des Kraftwerks

Die Blöcke 1 und 2 besitzen jeweils eine installierte Leistung von 470 MW. Die Reaktoren sowjetischer Bauart wurden mit westlichen Steuerungs- und Überwachungssystemen ausgerüstet. Es kommen Druckwasserreaktoren vom sowjetischen Typ WWER-440/213 zum Einsatz. Wie bei diesem Typ üblich, sind sie als Zwillingsanlage gebaut. Nach 1990 mussten die Arbeiten wegen finanzieller Mängel zeitweilig gestoppt werden. Ans Netz gingen die ersten beiden Blöcke 1998 und 2000.

Im Jahr 2008 wurde nach einer Aufrüstung die Genehmigung erteilt, die Blöcke 1 und 2 von Mochovce mit der Leistung von 107 %, was zirka 466,4 MW entspricht, zu betreiben, da die Abschaltung des ersten Blocks im Kernkraftwerk Bohunice-V1 im Jahre 2006 zu einem Kapazitätsverlust im slowakischen Stromnetz geführt hat.[1]

Blöcke 3 und 4[Bearbeiten | Quelltext bearbeiten]

Wiederaufnahme des Baus[Bearbeiten | Quelltext bearbeiten]

Die Arbeiten an den Blöcken 3 und 4 wurden in den 1990er Jahren aus Geldmangel eingestellt. Die halbfertigen Anlagen wurden konserviert. Am 15. Juli 2007 gab die Europäische Kommission die Stellungnahme zur Vollendung der Blöcke 3 und 4 des Kernkraftwerks ab. Die Kommission bemängelte erneut das fehlende Volldruckcontainment.[2] Die Europäische Kommission gab 2008 bekannt, dass die Auslegung von Mochovce 3 und 4 gegen Flugzeugaufprall der bewährten Praxis entspricht.[3] Nach damaligen Planungen sollte die Vollendung der Blöcke 3 und 4 zirka 2,78 Milliarden Euro kosten. 2013 wurden bereits Baukosten in Höhe von 3,8 Milliarden Euro erwartet. Die Eigentümer haben am 31. Juli 2013 eine Mittelerhöhung um zunächst nur 260 Millionen Euro beschlossen.[4] Im Oktober 2016 gab Reuters die Baukosten für die beiden Reaktorblöcke mit 5,4 Mrd. Euro an.[5]

Der neue italienische Mehrheitseigentümer Enel des slowakischen Energiekonzerns SE (Slovenské Elektrárne a.s.) nahm die Bauarbeiten am 3. November 2008 an den Blöcken 3 und 4 wieder auf. Seit dem 11. Juni 2009 waren die Reaktoren 3 und 4 wieder offiziell in Bau.[6] Der Zeitplan sah vor, dass im Dezember 2012 Block 3, im ersten Halbjahr 2013 auch Block 4 ans Netz gehen sollten[7]. Anfang 2012 wurden diese Termine zunächst auf Ende 2013 bzw. Mitte 2014 verlegt[8]. Im Dezember 2012 wurde die Fertigstellung der Blöcke erneut verschoben, auf Ende 2014 (Block 3) und Mitte 2015.[9] Anfang 2013 ging ENEL davon aus, dass die beiden Blöcke nicht vor 2017 in Betrieb gehen werden.[10] Am 21. August 2013 hob das slowakische Höchstgericht die Genehmigung für den Bau des dritten und vierten Reaktors auf, da die vorgeschriebene Bürgerbeteiligung nicht erfolgt sei.[11] Noch am gleichen Tag erließ die staatliche Atomaufsichtsbehörde UJD eine Verfügung, die einen Baustopp ausschließt, da ansonsten „dem öffentlichen Interesse schwerer Schaden zugefügt würde“.[12] Gleichwohl verzögert sich die Fertigstellung weiter: im Oktober 2016 erklärte Slovenské Elektrárne, dass Block 3 im Sommer 2018 und Block 4 im Sommer 2019 fertig werden könnte; es wurde dabei jedoch um Zustimmung zur Erhöhung des Budgets von 4,6 Milliarden Euro auf 5,4 Milliarden Euro gebeten. Auch wurde bekannt, dass der Mehrheitseigentümer Enel seine Beteiligung an die tschechische EPH verkauft hat.[13]

Fehlendes Containment[Bearbeiten | Quelltext bearbeiten]

Mochovce ist technisch nicht mehr zeitgemäß – es ist das weltweit einzige AKW-Neubauprojekt, bei dem die Reaktoren über keinen Sicherheitsbehälter ("Containment") verfügen. Diese Einrichtung, die längst zum gängigen Standard in der Nukleartechnik gehört, soll bei einem schweren Störfall die Kernschmelze auffangen und so die Umgebung eines AKW vor radioaktiver Kontaminierung schützen.

Österreichische Unterlassungsklage[Bearbeiten | Quelltext bearbeiten]

Die Politikerin Eva Glawischnig (Grüne) widmete ihre Dissertation an der Karl-Franzens-Universität in Graz dem Problem des grenznahen Kernkraftwerks und setzte diese Kenntnisse bei einer Klage gegen das in Österreich seit seiner Errichtung umstrittene Kernkraftwerk Mochovce auf Unterlassung der Gefährdung durch radioaktive Immissionen auch gleich in die Tat um. Während das Bezirksgericht Wien-Hernals der Privatklage gegen den Kraftwerksbetreiber Slovenské Elektrárne a.s. stattgab, scheiterte ihre Klage in zweiter Instanz vor dem Landesgericht für Zivilrechtssachen Wien im Juli 2005, "da Sicherheitsmängel nicht konkret nachweisbar" sind.[14]

Daten der Reaktorblöcke[Bearbeiten | Quelltext bearbeiten]

Das Kernkraftwerk besteht aus zwei in Betrieb befindlichen Blöcken, sowie zwei in Bau befindlichen Blöcken. Am 5. März 1993 wurde am gesamten Kernkraftwerk ein Baustopp angeordnet, der alle vier Blöcke betraf. Der Bau von Block 1 und 2 wurde am 14. Mai 1996 reaktiviert, der Bau von Block 3 und 4 am 11. Juni 2009.[6] Eine Betriebsaufnahme wird zu Ende 2018 bzw. 2019 angestrebt.[15]

Reaktorblock[6] Reaktortyp Netto-
leistung[16]
Brutto-
leistung
Baubeginn Netzsyn-
chronisation
Kommer-
zieller Betrieb
Abschal-
tung
Mochovce-1 WWER-440/213 436 MW 470 MW 01.10.1983 04.07.1998 29.10.1998 (2028 geplant)Vorlage:Zukunft/In 5 Jahren
Mochovce-2 WWER-440/213 436 MW 470 MW 01.10.1983 20.12.1999 11.04.2000 (2030 geplant)Vorlage:Zukunft/In 5 Jahren
Mochovce-3 WWER-440/213 440 MW 471 MW 01.01.1985;
01.06.2009
[veraltet] (2018 geplant)[15]
Mochovce-4 WWER-440/213 440 MW 471 MW 01.01.1985;
01.06.2009
(2019 geplant)[15]

Quellen[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Mochovce fährt ab sofort mit 107 Prozent Leistung
  2. ↑ Kommission gibt Stellungnahme zu den Reaktorblöcken 3 und 4 des slowakischen Kern-kraftwerks Mochovce ab
  3. ↑ Kernenergie: Weltreport 2008. (PDF; 468 kB) Deutsches Atomforum, April 2009, S. 251, abgerufen am 25. Oktober 2009.
  4. ↑ SE: Budget Increase for NPP Mochovce 3&4, 1. August 2013
  5. ↑ Italy - Factors to watch on Oct. 28. In: Reuters, 28. Oktober 2016. Abgerufen am 29. Oktober 2016.
  6. ↑ a b c Power Reactor Information System der IAEA: „Slovakia (Slovak Republic): Nuclear Power Reactors“ (englisch)
  7. ↑ OÖ-Nachrichten – 5. November 2008, 17:07 – Mochovce-Ausbau gestartet
  8. ↑ Dostavba Mochoviec bude rok meškať, Die Fertigstellung von Mochovce 3 und 4 verschiebt sich auf ein Jahr, Pravda, 8. März 2012
  9. ↑ AKW Mochovce 3 und 4 verzögert und teurer – Enel steigt aus französischem Atomprojekt aus. ots.at, 5. Dezember 2012, abgerufen am 6. Dezember 2012.
  10. ↑ In Europa sagen Politiker weiterhin: Atomkraft ja bitte! dpa, 11. März 2013, abgerufen am 21. August 2013.
  11. ↑ Ausbau des AKW Mochovce von Höchstgericht gestoppt im Standard vom 21. August 2013, abgerufen am 21. August 2013
  12. ↑ http://orf.at/#/stories/2195771/ Mochovce-Ausbau geht trotz Urteil weiter, ORF.at vom 22. August 2013
  13. ↑ Slovak Spectator: Mochovce will be more expensive and completed later
  14. ↑ AKW-Mochovce-Klage von Glawischnig abgewiesen (APA) 14. Juli 2005
  15. ↑ a b c MOCHOVCE NUCLEAR POWER PLANT. slovenské elektrárne, a. s., abgerufen am 21. April 2018.
  16. ↑ http://energia.dennikn.sk/dolezite/jadrova-energia/dohlad-nad-spustanim-blokov-v-mochovciach-vyjde-stat-na-45-miliona-eur/19986/

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Navigationsmenü

#####EOF##### Virtual private network - Wikipedia

Virtual private network

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

VPN connectivity overview

A virtual private network (VPN) extends a private network across a public network, and enables users to send and receive data across shared or public networks as if their computing devices were directly connected to the private network. Applications running across a VPN may therefore benefit from the functionality, security, and management of the private network. Encryption is a common though not an inherent part of a VPN connection.[1]

VPN technology was developed to allow remote users and branch offices to access corporate applications and resources. To ensure security, the private network connection is established using an encrypted layered tunneling protocol and VPN users use authentication methods, including passwords or certificates, to gain access to the VPN. In other applications, Internet users may secure their transactions with a VPN, to circumvent geo-restrictions and censorship, or to connect to proxy servers to protect personal identity and location to stay anonymous on the Internet. However, some websites block access to known VPN technology to prevent the circumvention of their geo-restrictions, and many VPN providers have been developing strategies to get around these roadblocks.

A VPN is created by establishing a virtual point-to-point connection through the use of dedicated circuits or with tunneling protocols over existing networks. A VPN available from the public Internet can provide some of the benefits of a wide area network (WAN). From a user perspective, the resources available within the private network can be accessed remotely.[2]

Types[edit]

Early data networks allowed VPN-style connections to remote sites through dial-up modem or through leased line connections utilizing X.25, Frame Relay and Asynchronous Transfer Mode (ATM) virtual circuits, provided through networks owned and operated by telecommunication carriers. These networks are not considered true VPNs because they passively secure the data being transmitted by the creation of logical data streams.[3] They have been replaced by VPNs based on IP and IP/Multi-protocol Label Switching (MPLS) Networks, due to significant cost-reductions and increased bandwidth[4] provided by new technologies such as digital subscriber line (DSL)[5] and fiber-optic networks.

VPNs can be characterized as host-to-network or remote access by connecting a single computer to a network, or as site-to-site for connecting two networks. In a corporate setting, remote-access VPNs allow employees to access the company's intranet from outside the office. Site-to-site VPNs allow collaborators in geographically disparate offices to share the same virtual network. A VPN can also be used to interconnect two similar networks over a dissimilar intermediate network; for example, two IPv6 networks over an IPv4 network.[6]

VPN systems may be classified by:

  • the tunneling protocol used to tunnel the traffic
  • the tunnel's termination point location, e.g., on the customer edge or network-provider edge
  • the type of topology of connections, such as site-to-site or network-to-network
  • the levels of security provided
  • the OSI layer they present to the connecting network, such as Layer 2 circuits or Layer 3 network connectivity
  • the number of simultaneous connections

Security mechanisms[edit]

VPNs cannot make online connections completely anonymous, but they can usually increase privacy and security. To prevent disclosure of private information, VPNs typically allow only authenticated remote access using tunneling protocols and encryption techniques.

The VPN security model provides:

Secure VPN protocols include the following:

  • Internet Protocol Security (IPsec) was initially developed by the Internet Engineering Task Force (IETF) for IPv6, which was required in all standards-compliant implementations of IPv6 before RFC 6434 made it only a recommendation.[7] This standards-based security protocol is also widely used with IPv4 and the Layer 2 Tunneling Protocol. Its design meets most security goals: authentication, integrity, and confidentiality. IPsec uses encryption, encapsulating an IP packet inside an IPsec packet. De-encapsulation happens at the end of the tunnel, where the original IP packet is decrypted and forwarded to its intended destination.
  • Transport Layer Security (SSL/TLS) can tunnel an entire network's traffic (as it does in the OpenVPN project and SoftEther VPN project[8]) or secure an individual connection. A number of vendors provide remote-access VPN capabilities through SSL. An SSL VPN can connect from locations where IPsec runs into trouble with Network Address Translation and firewall rules.
  • Datagram Transport Layer Security (DTLS) – used in Cisco AnyConnect VPN and in OpenConnect VPN[9] to solve the issues SSL/TLS has with tunneling over TCP (tunneling TCP over TCP can lead to big delays and connection aborts [10]).
  • Microsoft Point-to-Point Encryption (MPPE) works with the Point-to-Point Tunneling Protocol and in several compatible implementations on other platforms.
  • Microsoft Secure Socket Tunneling Protocol (SSTP) tunnels Point-to-Point Protocol (PPP) or Layer 2 Tunneling Protocol traffic through an SSL 3.0 channel (SSTP was introduced in Windows Server 2008 and in Windows Vista Service Pack 1).
  • Multi Path Virtual Private Network (MPVPN). Ragula Systems Development Company owns the registered trademark "MPVPN".[11]
  • Secure Shell (SSH) VPN – OpenSSH offers VPN tunneling (distinct from port forwarding) to secure remote connections to a network or to inter-network links. OpenSSH server provides a limited number of concurrent tunnels. The VPN feature itself does not support personal authentication.[12][13][14]

Authentication[edit]

Tunnel endpoints must be authenticated before secure VPN tunnels can be established. User-created remote-access VPNs may use passwords, biometrics, two-factor authentication or other cryptographic methods. Network-to-network tunnels often use passwords or digital certificates. They permanently store the key to allow the tunnel to establish automatically, without intervention from the administrator.

Routing[edit]

Tunneling protocols can operate in a point-to-point network topology that would theoretically not be considered as a VPN, because a VPN by definition is expected to support arbitrary and changing sets of network nodes. But since most router implementations support a software-defined tunnel interface, customer-provisioned VPNs often are simply defined tunnels running conventional routing protocols.

Provider-provisioned VPN building-blocks[edit]

Depending on whether a provider-provisioned VPN (PPVPN) operates in layer 2 or layer 3, the building blocks described below may be L2 only, L3 only, or combine them both. Multi-protocol label switching (MPLS) functionality blurs the L2-L3 identity.[citation needed][original research?]

RFC 4026 generalized the following terms to cover L2 and L3 VPNs, but they were introduced in RFC 2547.[15] More information on the devices below can also be found in Lewis, Cisco Press.[16]

Customer (C) devices

A device that is within a customer's network and not directly connected to the service provider's network. C devices are not aware of the VPN.

Customer Edge device (CE)

A device at the edge of the customer's network which provides access to the PPVPN. Sometimes it is just a demarcation point between provider and customer responsibility. Other providers allow customers to configure it.

Provider edge device (PE)

A PE is a device, or set of devices, at the edge of the provider network which connects to customer networks through CE devices and presents the provider's view of the customer site. PEs are aware of the VPNs that connect through them, and maintain VPN state.

Provider device (P)

A P device operates inside the provider's core network and does not directly interface to any customer endpoint. It might, for example, provide routing for many provider-operated tunnels that belong to different customers' PPVPNs. While the P device is a key part of implementing PPVPNs, it is not itself VPN-aware and does not maintain VPN state. Its principal role is allowing the service provider to scale its PPVPN offerings, for example, by acting as an aggregation point for multiple PEs. P-to-P connections, in such a role, often are high-capacity optical links between major locations of providers.

User-visible PPVPN services[edit]

OSI Layer 2 services[edit]

Virtual LAN

Virtual LAN (VLAN) is a Layer 2 technique that allow for the coexistence of multiple local area network (LAN) broadcast domains, interconnected via trunks using the IEEE 802.1Q trunking protocol. Other trunking protocols have been used but have become obsolete, including Inter-Switch Link (ISL), IEEE 802.10 (originally a security protocol but a subset was introduced for trunking), and ATM LAN Emulation (LANE).

Virtual private LAN service (VPLS)

Developed by Institute of Electrical and Electronics Engineers, Virtual LANs (VLANs) allow multiple tagged LANs to share common trunking. VLANs frequently comprise only customer-owned facilities. Whereas VPLS as described in the above section (OSI Layer 1 services) supports emulation of both point-to-point and point-to-multipoint topologies, the method discussed here extends Layer 2 technologies such as 802.1d and 802.1q LAN trunking to run over transports such as Metro Ethernet.

As used in this context, a VPLS is a Layer 2 PPVPN, emulating the full functionality of a traditional LAN. From a user standpoint, a VPLS makes it possible to interconnect several LAN segments over a packet-switched, or optical, provider core; a core transparent to the user, making the remote LAN segments behave as one single LAN.[17]

In a VPLS, the provider network emulates a learning bridge, which optionally may include VLAN service.

Pseudo wire (PW)

PW is similar to VPLS, but it can provide different L2 protocols at both ends. Typically, its interface is a WAN protocol such as Asynchronous Transfer Mode or Frame Relay. In contrast, when aiming to provide the appearance of a LAN contiguous between two or more locations, the Virtual Private LAN service or IPLS would be appropriate.

Ethernet over IP tunneling

EtherIP (RFC 3378)[18] is an Ethernet over IP tunneling protocol specification. EtherIP has only packet encapsulation mechanism. It has no confidentiality nor message integrity protection. EtherIP was introduced in the FreeBSD network stack[19] and the SoftEther VPN[20] server program.

IP-only LAN-like service (IPLS)

A subset of VPLS, the CE devices must have Layer 3 capabilities; the IPLS presents packets rather than frames. It may support IPv4 or IPv6.

OSI Layer 3 PPVPN architectures[edit]

This section discusses the main architectures for PPVPNs, one where the PE disambiguates duplicate addresses in a single routing instance, and the other, virtual router, in which the PE contains a virtual router instance per VPN. The former approach, and its variants, have gained the most attention.

One of the challenges of PPVPNs involves different customers using the same address space, especially the IPv4 private address space.[21] The provider must be able to disambiguate overlapping addresses in the multiple customers' PPVPNs.

BGP/MPLS PPVPN

In the method defined by RFC 2547, BGP extensions advertise routes in the IPv4 VPN address family, which are of the form of 12-byte strings, beginning with an 8-byte route distinguisher (RD) and ending with a 4-byte IPv4 address. RDs disambiguate otherwise duplicate addresses in the same PE.

PEs understand the topology of each VPN, which are interconnected with MPLS tunnels, either directly or via P routers. In MPLS terminology, the P routers are Label Switch Routers without awareness of VPNs.

Virtual router PPVPN

The virtual router architecture,[22][23] as opposed to BGP/MPLS techniques, requires no modification to existing routing protocols such as BGP. By the provisioning of logically independent routing domains, the customer operating a VPN is completely responsible for the address space. In the various MPLS tunnels, the different PPVPNs are disambiguated by their label, but do not need routing distinguishers.

Unencrypted tunnels[edit]

Some virtual networks use tunneling protocols without encryption for protecting the privacy of data. While VPNs often do provide security, an unencrypted overlay network does not neatly fit within the secure or trusted categorization.[24] For example, a tunnel set up between two hosts with Generic Routing Encapsulation (GRE) is a virtual private network, but neither secure nor trusted.[25][26]

Native plaintext tunneling protocols include Layer 2 Tunneling Protocol (L2TP) when it is set up without IPsec and Point-to-Point Tunneling Protocol (PPTP) or Microsoft Point-to-Point Encryption (MPPE).[27]

Trusted delivery networks[edit]

Trusted VPNs do not use cryptographic tunneling, and instead rely on the security of a single provider's network to protect the traffic.[28]

From the security standpoint, VPNs either trust the underlying delivery network, or must enforce security with mechanisms in the VPN itself. Unless the trusted delivery network runs among physically secure sites only, both trusted and secure models need an authentication mechanism for users to gain access to the VPN.

VPNs in mobile environments[edit]

Users utilize mobile virtual private networks in settings where an endpoint of the VPN is not fixed to a single IP address, but instead roams across various networks such as data networks from cellular carriers or between multiple Wi-Fi access points without dropping the secure VPN session or losing application sessions.[32] Mobile VPNs are widely used in public safety, where they give law-enforcement officers access to applications such as computer-assisted dispatch and criminal databases[33], and in other organizations with similar requirements such as Field service management and healthcare[34][need quotation to verify].

VPN on routers[edit]

With the increasing use of VPNs, many have started deploying VPN connectivity on routers for additional security and encryption of data transmission by using various cryptographic techniques.[35] Home users usually deploy VPNs on their routers to protect devices, such as smart TVs or gaming consoles, which are not supported by native VPN clients. Supported devices are not restricted to those capable of running a VPN client.[36]

Many router manufacturers supply routers with built-in VPN clients. Some use open-source firmware such as DD-WRT, OpenWRT and Tomato, in order to support additional protocols such as OpenVPN.

Setting up VPN services on a router requires a deep knowledge of network security and careful installation. Minor misconfiguration of VPN connections can leave the network vulnerable. Performance will vary depending on the Internet service provider (ISP).[37]

Networking limitations[edit]

A limitation of traditional VPNs is that they are point-to-point connections, and do not tend to support broadcast domains. Therefore, communication, software, and networking, which are based on layer 2 and broadcast packets, such as NetBIOS used in Windows networking, may not be fully supported as on a local area network. Variants on VPN, such as Virtual Private LAN Service (VPLS), and layer 2 tunneling protocols, are designed to overcome this limitation.[citation needed]

See also[edit]

References[edit]

  1. ^ Mason, Andrew G. (2002). Cisco Secure Virtual Private Network. Cisco Press. p. 7.
  2. ^ "Virtual Private Networking: An Overview". Microsoft Technet. September 4, 2001.
  3. ^ Cisco Systems, et al. Internet working Technologies Handbook, Third Edition. Cisco Press, 2000, p. 232.
  4. ^ Lewis, Mark. Comparing, Designing. And Deploying VPNs. Cisco Press, 2006, p. 5
  5. ^ International Engineering Consortium. Digital Subscriber Line 2001. Intl. Engineering Consortium, 2001, p. 40.
  6. ^ Technet Lab. "IPv6 traffic over VPN connections". Archived from the original on 15 June 2012.
  7. ^ RFC 6434, "IPv6 Node Requirements", E. Jankiewicz, J. Loughney, T. Narten (December 2011)
  8. ^ "1. Ultimate Powerful VPN Connectivity". www.softether.org. SoftEther VPN Project.
  9. ^ "OpenConnect". Retrieved 2013-04-08. OpenConnect is a client for Cisco's AnyConnect SSL VPN [...] OpenConnect is not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment.
  10. ^ "Why TCP Over TCP Is A Bad Idea". sites.inka.de. Retrieved 2018-10-24.
  11. ^ "Trademark Status & Document Retrieval". tarr.uspto.gov.
  12. ^ "ssh(1) – OpenBSD manual pages". man.openbsd.org.
  13. ^ c@cb.vu, Colin Barschel. "Unix Toolbox". cb.vu.
  14. ^ "SSH_VPN – Community Help Wiki". help.ubuntu.com.
  15. ^ E. Rosen & Y. Rekhter (March 1999). "BGP/MPLS VPNs". Internet Engineering Task Force (IETF). RFC 2547.
  16. ^ Lewis, Mark (2006). Comparing, designing, and deploying VPNs (1st print. ed.). Indianapolis, Ind.: Cisco Press. pp. 5–6. ISBN 1587051796.
  17. ^ Ethernet Bridging (OpenVPN)
  18. ^ Hollenbeck, Scott; Housley, Russell. "EtherIP: Tunneling Ethernet Frames in IP Datagrams".
  19. ^ Glyn M Burton: RFC 3378 EtherIP with FreeBSD, 03 February 2011
  20. ^ net-security.org news: Multi-protocol SoftEther VPN becomes open source, January 2014
  21. ^ Address Allocation for Private Internets, RFC 1918, Y. Rekhter et al., February 1996
  22. ^ RFC 2917, A Core MPLS IP VPN Architecture
  23. ^ RFC 2918, E. Chen (September 2000)
  24. ^ Yang, Yanyan (2006). "IPsec/VPN security policy correctness and assurance". Journal of High Speed Networks. 15: 275–289.
  25. ^ "Overview of Provider Provisioned Virtual Private Networks (PPVPN)". Secure Thoughts. Retrieved 29 August 2016.
  26. ^ RFC 1702: Generic Routing Encapsulation over IPv4 networks. October 1994.
  27. ^ IETF (1999), RFC 2661, Layer Two Tunneling Protocol "L2TP"
  28. ^ Cisco Systems, Inc. (2004). Internetworking Technologies Handbook. Networking Technology Series (4 ed.). Cisco Press. p. 233. ISBN 9781587051197. Retrieved 2013-02-15. [...] VPNs using dedicated circuits, such as Frame Relay [...] are sometimes called trusted VPNs, because customers trust that the network facilities operated by the service providers will not be compromised.
  29. ^ Layer Two Tunneling Protocol "L2TP", RFC 2661, W. Townsley et al., August 1999
  30. ^ IP Based Virtual Private Networks, RFC 2341, A. Valencia et al., May 1998
  31. ^ Point-to-Point Tunneling Protocol (PPTP), RFC 2637, K. Hamzeh et al., July 1999
  32. ^ Phifer, Lisa. "Mobile VPN: Closing the Gap", SearchMobileComputing.com, July 16, 2006.
  33. ^ Willett, Andy. "Solving the Computing Challenges of Mobile Officers", www.officer.com, May, 2006.
  34. ^ Cheng, Roger. "Lost Connections", The Wall Street Journal, December 11, 2007.
  35. ^ "Encryption and Security Protocols in a VPN". Retrieved 2015-09-23.
  36. ^ "VPN". Draytek. Retrieved 19 October 2016.
  37. ^ "How can incorrectly configuring VPN clients lead to a security breach?". SearchEnterpriseWAN. Retrieved 2018-08-14.

Further reading[edit]

Navigation menu

#####EOF##### Fair use - Wikipedia

Fair use

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Fair use is a doctrine in the law of the United States that permits limited use of copyrighted material without having to first acquire permission from the copyright holder. Fair use is one of the limitations to copyright intended to balance the interests of copyright holders with the public interest in the wider distribution and use of creative works by allowing as a defense to copyright infringement claims certain limited uses that might otherwise be considered infringement.[1]

History[edit]

The 1710 Statute of Anne, an act of the Parliament of Great Britain, created copyright law to replace a system of private ordering enforced by the Stationers' Company. The Statute of Anne did not provide for legal unauthorized use of material protected by copyright. In Gyles v Wilcox,[2] the Court of Chancery established the doctrine of "fair abridgement," which permitted unauthorized abridgement of copyrighted works under certain circumstances. Over time, this doctrine evolved into the modern concepts of fair use and fair dealing. Fair use was a common-law doctrine in the U.S. until it was incorporated into the Copyright Act of 1976, 17 U.S.C. Â§ 107.

The term "fair use" originated in the United States.[3] Although related, the limitations and exceptions to copyright for teaching and library archiving in the U.S. are located in a different section of the statute. A similar-sounding principle, fair dealing, exists in some other common law jurisdictions but in fact it is more similar in principle to the enumerated exceptions found under civil law systems. Civil law jurisdictions have other limitations and exceptions to copyright.

In response to perceived over-expansion of copyrights, several electronic civil liberties and free expression organizations began in the 1990s to add fair use cases to their dockets and concerns. These include the Electronic Frontier Foundation ("EFF"), the American Civil Liberties Union, the National Coalition Against Censorship, the American Library Association, numerous clinical programs at law schools, and others. The "Chilling Effects" archive was established in 2002 as a coalition of several law school clinics and the EFF to document the use of cease and desist letters. Most recently, in 2006, Stanford University began an initiative called "The Fair Use Project" (FUP) to help artists, particularly filmmakers, fight lawsuits brought against them by large corporations.

United States[edit]

U.S. fair use factors[edit]

Examples of fair use in United States copyright law include commentary, search engines, criticism, parody, news reporting, research, and scholarship.[4] Fair use provides for the legal, unlicensed citation or incorporation of copyrighted material in another author's work under a four-factor test.

The U.S. Supreme Court has traditionally characterized fair use as an affirmative defense, but in Lenz v. Universal Music Corp. (2015)[5] (the "dancing baby" case), the U.S. Court of Appeals for the Ninth Circuit concluded that fair use was not merely a defense to an infringement claim, but was an expressly authorized right, and an exception to the exclusive rights granted to the author of a creative work by copyright law: "Fair use is therefore distinct from affirmative defenses where a use infringes a copyright, but there is no liability due to a valid excuse, e.g., misuse of a copyright."

17 U.S.C. Â§ 107

Notwithstanding the provisions of sections 17 U.S.C. Â§ 106 and 17 U.S.C. Â§ 106A, the fair use of a copyrighted work, including such use by reproduction in copies or phonorecords or by any other means specified by that section, for purposes such as criticism, comment, news reporting, teaching (including multiple copies for classroom use), scholarship, or research, is not an infringement of copyright. In determining whether the use made of a work in any particular case is a fair use the factors to be considered shall include:[6]

  1. the purpose and character of the use, including whether such use is of a commercial nature or is for nonprofit educational purposes;
  2. the nature of the copyrighted work;
  3. the amount and substantiality of the portion used in relation to the copyrighted work as a whole; and
  4. the effect of the use upon the potential market for or value of the copyrighted work.

The fact that a work is unpublished shall not itself bar a finding of fair use if such finding is made upon consideration of all the above factors.[7]

Oil portrait of Joseph Story
Joseph Story wrote the opinion in Folsom v. Marsh.

The four factors of analysis for fair use set forth above derive from the opinion of Joseph Story in Folsom v. Marsh,[3] in which the defendant had copied 353 pages from the plaintiff's 12-volume biography of George Washington in order to produce a separate two-volume work of his own.[8] The court rejected the defendant's fair use defense with the following explanation:

[A] reviewer may fairly cite largely from the original work, if his design be really and truly to use the passages for the purposes of fair and reasonable criticism. On the other hand, it is as clear, that if he thus cites the most important parts of the work, with a view, not to criticize, but to supersede the use of the original work, and substitute the review for it, such a use will be deemed in law a piracy ...

In short, we must often ... look to the nature and objects of the selections made, the quantity and value of the materials used, and the degree in which the use may prejudice the sale, or diminish the profits, or supersede the objects, of the original work.

The statutory fair use factors quoted above come from the Copyright Act of 1976, which is codified at 17 U.S.C. Â§ 107. They were intended by Congress to restate, but not replace, the prior judge-made law. As Judge Pierre N. Leval has written, the statute does not "define or explain [fair use's] contours or objectives." While it "leav[es] open the possibility that other factors may bear on the question, the statute identifies none."[9] That is, courts are entitled to consider other factors in addition to the four statutory factors.

1. Purpose and character of the use[edit]

The first factor is "the purpose and character of the use, including whether such use is of a commercial nature or is for nonprofit educational purposes." To justify the use as fair, one must demonstrate how it either advances knowledge or the progress of the arts through the addition of something new.

In the 1841 copyright case Folsom v. Marsh, Justice Joseph Story wrote:

"[A] reviewer may fairly cite largely from the original work, if his design be really and truly to use the passages for the purposes of fair and reasonable criticism. On the other hand, it is as clear, that if he thus cites the most important parts of the work, with a view, not to criticise, but to supersede the use of the original work, and substitute the review for it, such a use will be deemed in law a piracy."[10]

A key consideration in recent fair use cases is the extent to which the use is transformative. In the 1994 decision Campbell v. Acuff-Rose Music Inc,[11] the U.S. Supreme Court held that when the purpose of the use is transformative, this makes the first factor more likely to favor fair use.[12] Before the Campbell decision, federal Judge Pierre Leval argued that transformativeness is central to the fair use analysis in his 1990 article, Toward a Fair Use Standard.[9] Blanch v. Koons is another example of a fair use case that focused on transformativeness. In 2006, Jeff Koons used a photograph taken by commercial photographer Andrea Blanch in a collage painting.[13] Koons appropriated a central portion of an advertisement she had been commissioned to shoot for a magazine. Koons prevailed in part because his use was found transformative under the first fair use factor.

The Campbell case also addressed the subfactor mentioned in the quotation above, "whether such use is of a commercial nature or is for nonprofit educational purposes." In an earlier case, Sony Corp. of America v. Universal City Studios, Inc., the Supreme Court had stated that "every commercial use of copyrighted material is presumptively . . . unfair." In Campbell, the court clarified that this is not a "hard evidentiary presumption" and that even the tendency that commercial purpose will "weigh against a finding of fair use . . . will vary with the context." The Campbell court held that hip-hop group 2 Live Crew's parody of the song "Oh, Pretty Woman" was fair use, even though the parody was sold for profit. Thus, having a commercial purpose does not preclude a use from being found fair, even though it makes it less likely.[14]

Likewise, the noncommercial purpose of a use makes it more likely to be found a fair use, but it does not make it a fair use automatically.[14] For instance, in L.A. Times v. Free Republic, the court found that the noncommercial use of Los Angeles Times content by the Free Republic Web site was not fair use, since it allowed the public to obtain material at no cost that they would otherwise pay for. Richard Story similarly ruled in Code Revision Commission and State of Georgia v. Public.Resource.Org, Inc. that despite the fact that it is a non-profit and didn't sell the work, the service profited from its unauthorized publication of the Official Code of Georgia Annotated because of "the attention, recognition, and contributions" it received in association with the work.[15]

Another factor is whether the use fulfills any of the preamble purposes, also mentioned in the legislation above, as these have been interpreted as "illustrative" of transformative use.[16]

It is arguable, given the dominance of a rhetoric of the "transformative" in recent fair use determinations, that the first factor and transformativeness in general have become the most important parts of fair use.

2. Nature of the copyrighted work[edit]

Signature of J.D. Salinger in 1950
The unpublished nature of J. D. Salinger's letters was a key issue in the court's analysis of the second fair use factor in Salinger v. Random House.

Although the Supreme Court has ruled that the availability of copyright protection should not depend on the artistic quality or merit of a work, fair use analyses consider certain aspects of the work to be relevant, such as whether it is fictional or non-fictional.[17]

To prevent the private ownership of work that rightfully belongs in the public domain, facts and ideas are not protected by copyright—only their particular expression or fixation merits such protection. On the other hand, the social usefulness of freely available information can weigh against the appropriateness of copyright for certain fixations. The Zapruder film of the assassination of President Kennedy, for example, was purchased and copyrighted by Time magazine. Yet its copyright was not upheld, in the name of the public interest, when Time tried to enjoin the reproduction of stills from the film in a history book on the subject in Time Inc v. Bernard Geis Associates.[18]

In the decisions of the Second Circuit in Salinger v. Random House[19] and in New Era Publications Int'l v. Henry Holt & Co,[20] the aspect of whether the copied work has been previously published was considered crucial, assuming the right of the original author to control the circumstances of the publication of his work or preference not to publish at all. However, Judge Pierre N. Leval views this importation of certain aspects of France's droit moral d'artiste (moral rights of the artist) into American copyright law as "bizarre and contradictory" because it sometimes grants greater protection to works that were created for private purposes that have little to do with the public goals of copyright law, than to those works that copyright was initially conceived to protect.[9] This is not to claim that unpublished works, or, more specifically, works not intended for publication, do not deserve legal protection, but that any such protection should come from laws about privacy, rather than laws about copyright. The statutory fair use provision was amended in response to these concerns by adding a final sentence: "The fact that a work is unpublished shall not itself bar a finding of fair use if such finding is made upon consideration of all the above factors."

3. Amount and substantiality[edit]

Screenshot of Google Image Search results page
The Ninth Circuit has held that the use of thumbnails in image search engines is fair use.

The third factor assesses the amount and substantiality of the copyrighted work that has been used. In general, the less that is used in relation to the whole, the more likely the use will be considered fair.

Using most or all of a work does not bar a finding of fair use. It simply makes the third factor less favorable to the defendant. For instance, in Sony Corp. of America v. Universal City Studios, Inc. copying entire television programs for private viewing was upheld as fair use, at least when the copying is done for the purposes of time-shifting. In Kelly v. Arriba Soft Corporation, the Ninth Circuit held that copying an entire photo to use as a thumbnail in online search results did not even weigh against fair use, "if the secondary user only copies as much as is necessary for his or her intended use".

However, even the use of a small percentage of a work can make the third factor unfavorable to the defendant, because the "substantiality" of the portion used is considered in addition to the amount used. For instance, in Harper & Row v. Nation Enterprises,,[21] the U.S. Supreme Court held that a news article's quotation of fewer than 400 words from President Ford's 200,000-word memoir was sufficient to make the third fair use factor weigh against the defendants, because the portion taken was the "heart of the work." This use was ultimately found not to be fair.[21]

4. Effect upon work's value[edit]

The fourth factor measures the effect that the allegedly infringing use has had on the copyright owner's ability to exploit his original work. The court not only investigates whether the defendant's specific use of the work has significantly harmed the copyright owner's market, but also whether such uses in general, if widespread, would harm the potential market of the original. The burden of proof here rests on the copyright owner, who must demonstrate the impact of the infringement on commercial use of the work.

For example, in Sony Corp v. Universal City Studios,[22] the copyright owner, Universal, failed to provide any empirical evidence that the use of Betamax had either reduced their viewership or negatively impacted their business. In Harper & Row, the case regarding President Ford's memoirs, the Supreme Court labeled the fourth factor "the single most important element of fair use" and it has enjoyed some level of primacy in fair use analyses ever since. Yet the Supreme Court's more recent announcement in Campbell v. Acuff-Rose Music Inc[11] that "all [four factors] are to be explored, and the results weighed together, in light of the purposes of copyright" has helped modulate this emphasis in interpretation.

In evaluating the fourth factor, courts often consider two kinds of harm to the potential market for the original work.

  • First, courts consider whether the use in question acts as a direct market substitute for the original work. In Campbell, the Supreme Court stated that "when a commercial use amounts to mere duplication of the entirety of the original, it clearly supersedes the object of the original and serves as a market replacement for it, making it likely that cognizable market harm to the original will occur". In one instance, a court ruled that this factor weighed against a defendant who had made unauthorized movie trailers for video retailers, since his trailers acted as direct substitutes for the copyright owner's official trailers.[23]
  • Second, courts also consider whether potential market harm might exist beyond that of direct substitution, such as in the potential existence of a licensing market. This consideration has weighed against commercial copy shops that make copies of articles in course-packs for college students, when a market already existed for the licensing of course-pack copies.[24]

Courts recognize that certain kinds of market harm do not negate fair use, such as when a parody or negative review impairs the market of the original work. Copyright considerations may not shield a work against adverse criticism.

Additional factors[edit]

As explained by Judge Leval, courts are permitted to include additional factors in their analysis.[9]

One such factor is acknowledgement of the copyrighted source. Giving the name of the photographer or author may help, but it does not automatically make a use fair. While plagiarism and copyright infringement are related matters, they are not identical. Plagiarism (using someone's words, ideas, images, etc. without acknowledgment) is a matter of professional ethics. Copyright is a matter of law, and protects exact expression, not ideas. One can plagiarize even a work that is not protected by copyright, for example by passing off a line from Shakespeare as one's own. Conversely, attribution prevents accusations of plagiarism, but it does not prevent infringement of copyright. For example, reprinting a copyrighted book without permission, while citing the original author, would be copyright infringement but not plagiarism.

U.S. fair use procedure and practice[edit]

The U.S. Supreme Court described fair use as an affirmative defense in Campbell v. Acuff-Rose Music, Inc.[11] This means that in litigation on copyright infringement, the defendant bears the burden of raising and proving that the use was fair and not an infringement. Thus, fair use need not even be raised as a defense unless the plaintiff first shows (or the defendant concedes) a "prima facie" case of copyright infringement. If the work was not copyrightable, the term had expired, or the defendant's work borrowed only a small amount, for instance, then the plaintiff cannot make out a prima facie case of infringement, and the defendant need not even raise the fair use defense. In addition, fair use is only one of many limitations, exceptions, and defenses to copyright infringement. Thus, a prima facie case can be defeated without relying on fair use. For instance, the Audio Home Recording Act establishes that it is legal, using certain technologies, to make copies of audio recordings for non-commercial personal use.[25]

Some copyright owners claim infringement even in circumstances where the fair use defense would likely succeed, in hopes that the user will refrain from the use rather than spending resources in their defense. Strategic lawsuit against public participation (SLAPP) cases such as these—alleging copyright infringement, patent infringement, defamation, or libel—often come into conflict with the defendant's right to freedom of speech, and has prompted some jurisdictions to pass anti-SLAPP legislation which raises the plaintiff's burdens and risk.

Although fair use ostensibly permits certain uses without liability, many content creators and publishers try to avoid a potential court battle by seeking a legally unnecessary license from copyright owners for any use of non-public domain material, even in situations where a fair use defense would likely succeed. The simple reason is that the license terms negotiated with the copyright owner may be much less expensive than defending against a copyright suit, or having the mere possibility of a lawsuit threaten the publication of a work in which a publisher has invested significant resources.

Fair use rights take precedence over the author's interest. Thus the copyright holder cannot use a non-binding disclaimer, or notification, to revoke the right of fair use on works. However, binding agreements such as contracts or licence agreements may take precedence over fair use rights.[26]

The practical effect of the fair use doctrine is that a number of conventional uses of copyrighted works are not considered infringing. For instance, quoting from a copyrighted work in order to criticize or comment upon it or teach students about it, is considered a fair use. Certain well-established uses cause few problems. A teacher who prints a few copies of a poem to illustrate a technique will have no problem on all four of the above factors (except possibly on amount and substantiality), but some cases are not so clear. All the factors are considered and balanced in each case: a book reviewer who quotes a paragraph as an example of the author's style will probably fall under fair use even though they may sell their review commercially; but a non-profit educational website that reproduces whole articles from technical magazines will probably be found to infringe if the publisher can demonstrate that the website affects the market for the magazine, even though the website itself is non-commercial.

Fair use is decided on a case by case basis, on the entirety of circumstances. The same act done by different means or for a different purpose can gain or lose fair use status. Even repeating an identical act at a different time can make a difference due to changing social, technological, or other surrounding circumstances.[12][27]

Fair use in particular areas[edit]

Computer code[edit]

The case Oracle America, Inc. v. Google, Inc. revolves around the use of application programming interfaces (APIs) used to define functionality of the Java programming language, created by Sun Microsystems and now owned by Oracle Corporation. Google used the APIs' definition and their structure, sequence and organization (SSO) in creating the Android to support the mobile device market. Oracle had sued Google in 2010 over both patent and copyright violations, but after two cycles, the case matter was narrowed down to whether Google's use of the definition and SSO of Oracle's Java APIs (determined to be copyrightable) was within fair use. The Federal Circuit Court of Appeals has ruled against Google, stating that while Google could defend its use in the nature of the copyrighted work, its use was not transformative, and more significantly, it commercially harmed Oracle as they were also seeking entry to the mobile market. The case, should this ruling hold, could have a significant impact on developing products for interoperability using APIs, such as with many open source projects.

Documentary films[edit]

In April 2006, the filmmakers of the Loose Change series were served with a lawsuit by Jules and Gédéon Naudet over the film's use of their footage, specifically footage of the firefighters discussing the collapse of the World Trade Center. With the help of an intellectual property lawyer, the creators of Loose Change successfully argued that a majority of the footage used was for historical purposes and was significantly transformed in the context of the film. They agreed to remove a few shots that were used as B-roll and served no purpose to the greater discussion. The case was settled and a potential multimillion-dollar lawsuit was avoided.

This Film Is Not Yet Rated also relied on fair use to feature several clips from copyrighted Hollywood productions. The director had originally planned to license these clips from their studio owners but discovered that studio licensing agreements would have prohibited him from using this material to criticize the entertainment industry. This prompted him to invoke the fair use doctrine, which permits limited use of copyrighted material to provide analysis and criticism of published works.

File sharing[edit]

In 2009, fair use appeared as a defense in lawsuits against filesharing. Charles Nesson argued that file-sharing qualifies as fair use in his defense of alleged filesharer Joel Tenenbaum.[28] Kiwi Camara, defending alleged filesharer Jammie Thomas, announced a similar defense.[29] However, the Court in the case at bar rejected the idea that file-sharing is fair use. [30]

Internet publication[edit]

A U.S. court case from 2003, Kelly v. Arriba Soft Corp., provides and develops the relationship between thumbnails, inline linking and fair use. In the lower District Court case on a motion for summary judgment, Arriba Soft's use of thumbnail pictures and inline linking from Kelly's website in Arriba Soft's image search engine was found not to be fair use. That decision was appealed and contested by Internet rights activists such as the Electronic Frontier Foundation, who argued that it was fair use.

On appeal, the Ninth Circuit Court of Appeals found in favour of the defendant, Arriba Soft. In reaching its decision, the court utilized the statutory four-factor analysis. First, it found the purpose of creating the thumbnail images as previews to be sufficiently transformative, noting that they were not meant to be viewed at high resolution as the original artwork was. Second, the photographs had already been published, diminishing the significance of their nature as creative works. Third, although normally making a "full" replication of a copyrighted work may appear to violate copyright, here it was found to be reasonable and necessary in light of the intended use. Lastly, the court found that the market for the original photographs would not be substantially diminished by the creation of the thumbnails. To the contrary, the thumbnail searches could increase the exposure of the originals. In looking at all these factors as a whole, the court found that the thumbnails were fair use and remanded the case to the lower court for trial after issuing a revised opinion on July 7, 2003. The remaining issues were resolved with a default judgment after Arriba Soft had experienced significant financial problems and failed to reach a negotiated settlement.

In August 2008, Judge Jeremy Fogel of the Northern District of California ruled in Lenz v. Universal Music Corp. that copyright holders cannot order a deletion of an online file without determining whether that posting reflected "fair use" of the copyrighted material. The case involved Stephanie Lenz, a writer and editor from Gallitzin, Pennsylvania, who made a home video of her thirteen-month-old son dancing to Prince's song Let's Go Crazy and posted the video on YouTube. Four months later, Universal Music, the owner of the copyright to the song, ordered YouTube to remove the video under the Digital Millennium Copyright Act. Lenz notified YouTube immediately that her video was within the scope of fair use, and she demanded that it be restored. YouTube complied after six weeks, rather than the two weeks required by the Digital Millennium Copyright Act. Lenz then sued Universal Music in California for her legal costs, claiming the music company had acted in bad faith by ordering removal of a video that represented fair use of the song.[31] On appeal, the Court of Appeals for the Ninth Circuit ruled that a copyright owner must affirmatively consider whether the complained of conduct constituted fair use before sending a takedown notice under the Digital Millennium Copyright Act, rather than waiting for the alleged infringer to assert fair use. 801 F.3d 1126 (9th Cir. 2015). "Even if, as Universal urges, fair use is classified as an 'affirmative defense,' we hold—for the purposes of the DMCA—fair use is uniquely situated in copyright law so as to be treated differently than traditional affirmative defenses. We conclude that because 17 U.S.C. § 107 created a type of non-infringing use, fair use is "authorized by the law" and a copyright holder must consider the existence of fair use before sending a takedown notification under § 512(c)."

In June 2011, Judge Philip Pro of the District of Nevada ruled in Righthaven v. Hoehn that the posting of an entire editorial article from the Las Vegas Review Journal in a comment as part of an online discussion was unarguably fair use. Judge Pro noted that "Noncommercial, nonprofit use is presumptively fair. ... Hoehn posted the Work as part of an online discussion. ... This purpose is consistent with comment, for which 17 U.S.C. § 107 provides fair use protection. ... It is undisputed that Hoehn posted the entire work in his comment on the Website. ... wholesale copying does not preclude a finding of fair use. ... there is no genuine issue of material fact that Hoehn's use of the Work was fair and summary judgment is appropriate."[32] On appeal, the Court of Appeals for the Ninth Circuit ruled that Righthaven did not even have the standing needed to sue Hoehn for copyright infringement in the first place.[33]

Professional communities[edit]

In addition to considering the four fair use factors, courts deciding fair use cases also look to the standards and practices of the professional community where the case comes from.[34] Among the communities are documentarians,[35] librarians,[36] makers of Open Courseware, visual art educators,[37] and communications professors.[38]

Such codes of best practices have permitted communities of practice to make more informed risk assessments in employing fair use in their daily practice.[39] For instance, broadcasters, cablecasters, and distributors typically require filmmakers to obtain errors and omissions insurance before the distributor will take on the film. Such insurance protects against errors and omissions made during the copyright clearance of material in the film. Before the Documentary Filmmakers' Statement of Best Practices in Fair Use was created in 2005, it was nearly impossible to obtain errors and omissions insurance for copyright clearance work that relied in part on fair use. This meant documentarians had either to obtain a license for the material or to cut it from their films. In many cases, it was impossible to license the material because the filmmaker sought to use it in a critical way. Soon after the best practices statement was released, all errors and omissions insurers in the U.S. shifted to begin offering routine fair use coverage.[40]

Music sampling[edit]

Before 1991, sampling in certain genres of music was accepted practice and the copyright considerations were viewed as largely irrelevant. The strict decision against rapper Biz Markie's appropriation of a Gilbert O'Sullivan song in the case Grand Upright Music, Ltd. v. Warner Bros. Records Inc.[27] changed practices and opinions overnight. Samples now had to be licensed, as long as they rose "to a level of legally cognizable appropriation."[41] This left the door open for the de minimis doctrine, for short or unrecognizable samples; such uses would not rise to the level of copyright infringement, because under the de minimis doctrine, "the law does not care about trifles." However, 3 years later, the Sixth Circuit effectively eliminated the de minimis doctrine in the Bridgeport Music, Inc. v. Dimension Films case, holding that artists must "get a license or do not sample".[42] The Court later clarified that its opinion did not apply to fair use, but between Grand Upright and Bridgeport, practice had effectively shifted to eliminate unlicensed sampling.

Parody[edit]

Producers or creators of parodies of a copyrighted work have been sued for infringement by the targets of their ridicule, even though such use may be protected as fair use. These fair use cases distinguish between parodies, which use a work in order to poke fun at or comment on the work itself and satire, or comment on something else. Courts have been more willing to grant fair use protections to parodies than to satires, but the ultimate outcome in either circumstance will turn on the application of the four fair use factors.

For example, when Tom Forsythe appropriated Barbie dolls for his photography project "Food Chain Barbie" (depicting several copies of the doll naked and disheveled and about to be baked in an oven, blended in a food mixer, and the like), Mattel lost its copyright infringement lawsuit against him because his work effectively parodies Barbie and the values she represents.[43] In Rogers v. Koons, Jeff Koons tried to justify his appropriation of Art Rogers' photograph "Puppies" in his sculpture "String of Puppies" with the same parody defense. Koons lost because his work was not presented as a parody of Rogers' photograph in particular, but as a satire of society at large. This was insufficient to render the use fair.[44]

In Campbell v. Acuff-Rose Music Inc[11] the U.S. Supreme Court recognized parody as a potential fair use, even when done for profit. Roy Orbison's publisher, Acuff-Rose Music, had sued 2 Live Crew in 1989 for their use of Orbison's "Oh, Pretty Woman" in a mocking rap version with altered lyrics. The Supreme Court viewed 2 Live Crew's version as a ridiculing commentary on the earlier work, and ruled that when the parody was itself the product rather than mere advertising, commercial nature did not bar the defense. The Campbell court also distinguished parodies from satire, which they described as a broader social critique not intrinsically tied to ridicule of a specific work and so not deserving of the same use exceptions as parody because the satirist's ideas are capable of expression without the use of the other particular work.

A number of appellate decisions have recognized that a parody may be a protected fair use, including the Second (Leibovitz v. Paramount Pictures Corp.); the Ninth (Mattel v. Walking Mountain Productions); and the Eleventh Circuits (Suntrust Bank v. Houghton Mifflin Co.). In the 2001 Suntrust Bank case, Suntrust Bank and the Margaret Mitchell estate unsuccessfully brought suit to halt the publication of The Wind Done Gone, which reused many of the characters and situations from Gone with the Wind but told the events from the point of view of the enslaved people rather than the slaveholders. The Eleventh Circuit, applying Campbell, found that The Wind Done Gone was fair use and vacated the district court's injunction against its publication.

Cases in which a satirical use was found to be fair include Blanch v. Koons and Williams v. Columbia Broadcasting Systems.[12]

Text and data mining[edit]

The transformative nature of computer based analytical processes such as text mining, web mining and data mining has led many to form the view that such uses would be protected under fair use. This view was substantiated by the rulings of Judge Denny Chin in Authors Guild, Inc. v. Google, Inc., a case involving mass digitisation of millions of books from research library collections. As part of the ruling that found the book digitisation project was fair use, the judge stated "Google Books is also transformative in the sense that it has transformed book text into data for purposes of substantive research, including data mining and text mining in new areas".[45][46]

Text and data mining was subject to further review in Authors Guild v. HathiTrust, a case derived from the same digitization project mentioned above. Judge Harold Baer, in finding that the defendant's uses were transformative, stated that 'the search capabilities of the [HathiTrust Digital Library] have already given rise to new methods of academic inquiry such as text mining."[47][48]

Reverse engineering[edit]

There is a substantial body of fair use law regarding reverse engineering of computer software, hardware, network protocols, encryption and access control systems.[49][50]

Social media[edit]

In May 2015, Richard Prince displayed his art gallery at the Frieze Art Fair. His gallery consisted of screenshots of Instagram users' pictures with Prince's commentary photoshopped below in the comments section. Not one Instagram user authorized Prince to use their pictures, but because Prince added his own commentary, the pictures were considered original artwork. One of the pieces sold for $90,000. Further, the Gagosian Gallery, where the pictures were showcased, stated that "All images are subject to copyright."[51]

Influence internationally[edit]

While U.S. fair use law has been influential in some countries, some countries have fair use criteria drastically different from those in the U.S., and some countries do not have a fair use framework at all. Some countries have the concept of fair dealing instead of fair use, while others use different systems of limitations and exceptions to copyright. Many countries have some reference to an exemption for educational use, though the extent of this exemption varies widely.[52]

Sources differ on whether fair use is fully recognized by countries other than the United States. American University's infojustice.org published a compilation of portions of over 40 nations' laws that explicitly mention fair use or fair dealing, and asserts that some of the fair dealing laws, such as Canada's, have evolved (such as through judicial precedents) to be quite close to those of the United States. This compilation includes fair use provisions from Bangladesh, Israel, South Korea, the Philippines, Sri Lanka, Taiwan, Uganda, and the United States.[53] However, Paul Geller's 2009 International Copyright Law and Practice says that while some other countries recognize similar exceptions to copyright, only the United States and Israel fully recognize the concept of fair use.[54]

Israel[edit]

In November 2007, the Israeli Knesset passed a new copyright law that included a U.S.-style fair use exception. The law, which took effect in May 2008, permits the fair use of copyrighted works for purposes such as private study, research, criticism, review, news reporting, quotation, or instruction or testing by an educational institution. The law sets up four factors, similar to the U.S. fair use factors (see above), for determining whether a use is fair.[55]

On September 2, 2009, the Tel Aviv District court ruled in The Football Association Premier League Ltd. v. Ploni[56] that fair use is a user right. The court also ruled that streaming of live soccer games on the Internet is fair use. In doing so, the court analyzed the four fair use factors adopted in 2007 and cited U.S. case law, including Kelly v. Arriba Soft Corp. and Perfect 10, Inc. v. Amazon.com, Inc..[57]

Malaysia[edit]

An amendment in 2012 to the section 13(2)(a) of the Copyright Act 1987 created an exception called 'fair dealing' which is not restricted in its purpose. The four factors for fair use as specified in US law are included.[58]

Poland[edit]

Fair use exists in Polish law and is covered by the Polish copyright law articles 23 to 35.[59]

Compared to the United States, Polish fair use distinguishes between private and public use. In Poland, when the use is public, its use risks fines. The defendant must also prove that his use was private when accused that it was not, or that other mitigating circumstances apply. Finally, Polish law treats all cases in which private material was made public as a potential copyright infringement, where fair use can apply, but has to be proven by reasonable circumstances.[60]

Singapore[edit]

Section 35 of the Singaporean Copyright Act 1987 has been amended in 2004 to allow a 'fair dealing' exception for any purpose. The four fair use factors similar to US law are included in the new section 35.[citation needed]

South Korea[edit]

The Korean Copyright Act was amended to include a fair use provision, Article 35-3, in 2012. The law now states that, "the copyrighted work may be used, among other things, for reporting, criticism, education, and research."[61] Then, the law outlines a four-factor test similar to that used under U.S. law:

In determining whether art. 35-3(1) above applies to a use of copyrighted work, the following factors must be considered: the purpose and character of the use, including whether such use is of a commercial nature or is of a non profit nature; the type or purpose of the copyrighted work; the amount and importance of the portion used in relation to the copyrighted work as a whole; the effect of the use of the copyrighted work upon the current market or the current value of the copyrighted work or on the potential market or the potential value of the copyrighted work.[61]

Fair dealing[edit]

Fair dealing allows specific exceptions to copyright protections. The open-ended concept of fair use is generally not observed in jurisdictions where fair dealing is in place, although this does vary.[53] Fair dealing is established in legislation in Australia, Canada, New Zealand, Singapore, India, South Africa and the United Kingdom, among others.[53]

Australia[edit]

While Australian copyright exceptions are based on the Fair Dealing system, since 1998 a series of Australian government inquiries have examined, and in most cases recommended, the introduction of a "flexible and open" Fair Use system into Australian copyright law. From 1998 to 2017 there have been eight Australian government inquiries which have considered the question of whether fair use should be adopted in Australia. Six reviews have recommended Australia adopt a "Fair Use" model of copyright exceptions:[62][63] two enquiries specifically into the Copyright Act (1998, 2014); and four broader reviews (both 2004, 2013, 2016). One review (2000) recommended against the introduction of fair use and another (2005) issued no final report.[64] Two of the recommendations were specifically in response to the stricter copyright rules introduced as part of the Australia–United States Free Trade Agreement (AUSFTA), while the most recent two, by the Australian Law Reform Commission (ALRC) and the Productivity Commission (PC) were with reference to strengthening Australia's "digital economy".

Canada[edit]

The Copyright Act of Canada establishes fair dealing in Canada, which allows specific exceptions to copyright protection. In 1985, the Sub-Committee on the Revision of Copyright rejected replacing fair dealing with an open-ended system, and in 1986 the Canadian government agreed that "the present fair dealing provisions should not be replaced by the substantially wider 'fair use' concept".[65] Since then, the Canadian fair dealing exception has broadened. It is now similar in effect to U.S. fair use, even though the frameworks are different.[66]

CCH Canadian Ltd v. Law Society of Upper Canada [2004] 1 S.C.R. 339,2004 SCC 13 is a landmark Supreme Court of Canada case that establishes the bounds of fair dealing in Canadian copyright law. The Law Society of Upper Canada was sued for copyright infringement for providing photocopy services to researchers. The Court unanimously held that the Law Society's practice fell within the bounds of fair dealing.

United Kingdom[edit]

Within the United Kingdom, fair dealing is a legal doctrine that provides an exception to the nation's copyright law in cases where the copyright infringement is for the purposes of non-commercial research or study, criticism or review, or for the reporting of current events.[67]

Policy arguments about fair use[edit]

A balanced copyright law provides an economic benefit to many high-tech businesses such as search engines and software developers. Fair use is also crucial to non-technology industries such as insurance, legal services, and newspaper publishers.[68]

On September 12, 2007, the Computer and Communications Industry Association (CCIA),[68] a group representing companies including Google Inc., Microsoft Inc.,[69] Oracle Corporation, Sun Microsystems, Yahoo![70] and other high-tech companies, released a study that found that fair use exceptions to US copyright laws were responsible for more than $4.5 trillion in annual revenue for the United States economy representing one-sixth of the total US GDP.[68] The study was conducted using a methodology developed by the World Intellectual Property Organization.[68]

The study found that fair use dependent industries are directly responsible for more than eighteen percent of US economic growth and nearly eleven million American jobs.[68] "As the United States economy becomes increasingly knowledge-based, the concept of fair use can no longer be discussed and legislated in the abstract. It is the very foundation of the digital age and a cornerstone of our economy," said Ed Black, President and CEO of CCIA.[68] "Much of the unprecedented economic growth of the past ten years can actually be credited to the doctrine of fair use, as the Internet itself depends on the ability to use content in a limited and unlicensed manner."[68]

Fair Use Week[edit]

Fair Use Week is an international event that celebrates fair use and fair dealing.[71] Fair Use Week was first proposed on a Fair Use Allies listserv, which was an outgrowth of the Library Code of Best Practices Capstone Event, celebrating the development and promulgation of ARL's Code of Best Practices in Fair Use for Academic and Research Libraries. While the idea was not taken up nationally, Copyright Advisor at Harvard University, launched the first ever Fair Use Week at Harvard University in February 2014, with a full week of activities celebrating fair use. The first Fair Use Week included blog posts from national and international fair use experts, live fair use panels, fair use workshops, and a Fair Use Stories Tumblr blog,[72] where people from the world of art, music, film, and academia shared stories about the importance of fair use to their community.[73] The first Fair Use Week was so successful that in 2015 ARL teamed up with Courtney and helped organize the Second Annual Fair Use Week, with participation from many more institutions.[74] ARL also launched an official Fair Use Week website, which was transferred from Pia Hunter, who attended the Library Code of Best Practices Capstone Event and had originally purchased the domain name fairuseweek.org.[71]

See also[edit]

References[edit]

  1. ^ Aufderheide, Patricia; Jaszi, Peter (2011). Reclaiming Fair Use: How to Put Balance Back in Copyright. University of Chicago Press. pp. 10–11. ISBN 978-0-226-03228-3. Retrieved 16 April 2018.
  2. ^ Gyles v Wilcox, 3 Atk 143;26 ER 489 (Court of Chancery (England) 1740).
  3. ^ a b Folsom v. Marsh, 9 F. Cas. 342, No. 4901 (C.C.D. Mass. 1841).
  4. ^ Netanei, Neil Weinstock (2011). "Making Sense of Fair Use" (PDF). Lewis & Clark Law Review. 15 (3): 715. Retrieved 16 April 2018.
  5. ^ Lenz v. Universal Music Corp., 801 F.3d 1126, 1133 (9th Cir. 2015).
  6. ^ Larson, Aaron (11 February 2018). "Fair Use Doctrine and Copyright Law". ExpertLaw.com. Retrieved 16 April 2018.
  7. ^ "17 U.S. Code § 107 – Limitations on exclusive rights: Fair use". Legal Information Institute. Cornell University Law School. Retrieved November 16, 2015.
  8. ^ Patterson, L. Ray (1998-04-01). "Folsom v. Marsh and Its Legacy" (PDF). Journal of Intellectual Property Law. 5 (2): 431–452. Retrieved 2011-03-06.
  9. ^ a b c d Leval, Pierre N. (1990). "Toward a Fair Use Standard". Harvard Law Review. 103 (5): 1105–1136. doi:10.2307/1341457. JSTOR 1341457.
  10. ^ Harper & Row v. Nation Enterprises, 723 F.2d 195 (2d Cir. 1985-05-20).
  11. ^ a b c d Campbell v. Acuff-Rose Music, Inc., 510 U.S. 569 (1994)
  12. ^ a b c Samuelson, Pamela (2009). "Unbundling Fair Uses" (PDF). Fordham Law Review. 77. Retrieved November 18, 2015.
  13. ^ Blanch v. Koons, 467 F.3d 244 (2d Cir. 2006-10-26).
  14. ^ a b Aufderheide, Patricia; Jaszi, Peter (2011). "Appendix D: Myths and Realities About Fair Use". Reclaiming Fair Use: How to Put Balance Back in Copyright. Chicago: University of Chicago Press.
  15. ^ "If you publish Georgia's state laws, you'll get sued for copyright and lose". Ars Technica. 2017-03-30. Retrieved March 30, 2017.
  16. ^ Campbell v. Acuff-Rose Music, Inc., 510 U.S. 569, 584 (1994).
  17. ^ Warner Bros. and J. K. Rowling v. RDR Books, 575 F. Supp. 2d 513 (S.D.N.Y. 2008)
  18. ^ 293 F. Supp. 130 (S.D.N.Y. 1968)
  19. ^ Salinger v. Random House, Inc., 811 F.2d 90 (2d Cir. 1987).
  20. ^ New Era Publications Int'l v. Henry Holt & Co, 695 F. Supp. 1493 (S.D.N.Y. 1988)
  21. ^ a b Harper & Row v. Nation Enterprises, 471 U.S. 539 (1985)
  22. ^ Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417, 451 (1984)
  23. ^ Video Pipeline v. Buena Vista, 342 F.3d 191 (3d Cir. 2000-09-19).
  24. ^ Princeton University Press v. Michigan Document Services, 99 F.3d 1381 (6th Cir. 1996).
  25. ^ See USC October 17, 1008, amended by the Audio Home Recording Act.
  26. ^ Wall Data v. Los Angeles County Sheriff's Dept (9th Cir. May 17, 2006) (PDF at Ninth Circuit).
  27. ^ a b Grand Upright Music, Ltd. v. Warner Bros. Records Inc., 780 F. Supp. 182 (S.D.N.Y. 1991).
  28. ^ Anderson, Nate (2009-05-18). "Harvard prof tells judge that P2P filesharing is "fair use"". Ars Technica. Retrieved 2009-06-16.
  29. ^ Anderson, Nate (2009-05-22). "Lawyer: RIAA must pay back all "$100M+" it has allegedly collected". Ars Technica. Retrieved 2009-06-16.
  30. ^ Engle, Eric (October 17, 2009). "Sony BMG Music Entertainment et al. v. Tannenbaum". Harvard Journal of Law and Technology. Archived from the original on July 8, 2010. Retrieved June 16, 2009.
  31. ^ Egelko, Bob (August 21, 2008). "Woman can sue over YouTube clip de-posting". San Francisco Chronicle. Retrieved 2015-11-16.
  32. ^ "Righthaven v. Hoehn (District Court of Nevada)" (PDF). June 20, 2011. Retrieved 2016-04-02.
  33. ^ "Righthaven v. Hoehn (9th Circuit)". May 9, 2013. Retrieved 2016-04-02.
  34. ^ Madison, Michael J. (2004). "A Pattern-Oriented Approach to Fair Use" (PDF). William and Mary Law Review. 45. Retrieved November 16, 2015.
  35. ^ "Documentary Filmmakers' Statement of Best Practices in Fair Use". Center for Media & Social Impact. Retrieved 2015-11-18.
  36. ^ "Code of Best Practices in Fair Use". Association of Research Libraries. Retrieved 2015-11-18.
  37. ^ "Statement on the Fair Use of Images for Teaching, Research, and Study" (PDF). Visual Resources Association. Retrieved 2015-11-18.
  38. ^ The International Communication Association. "Code of Best Practices in Fair Use for Scholarly Research in Communication". Center for Media and Social Impact. Archived from the original on 2015-11-16. Retrieved November 16, 2015.
  39. ^ "Success of Fair Use Consensus Documents". Center for Social Media. Archived from the original on 2013-04-14. Retrieved 2013-09-02.
  40. ^ Aufderheide, Patricia; Jaszi, Peter (2011). Reclaiming Fair Use: How to Put Balance Back in Copyright. Chicago: University of Chicago Press. ISBN 978-0-226-03228-3.
  41. ^ Bridgeport Music, Inc. v. Dimension Films, 230 F.Supp.2d, 841.
  42. ^ Bridgeport Music, Inc. v. Dimension Films, 383 F.3d 390, 398 (6th Cir. 2004).
  43. ^ Mattel Inc v. Walking Mountain Productions, 353 F.3d 792 (9th Cir. Dec 29, 2003).
  44. ^ Rogers v. Koons, 960 F.2d 301 (2d Cir. Apr 2, 1992).
  45. ^ Rosati, Eleonora (November 17, 2013). "A Closer Look at the Google Books Library Project Decision". The IPKAT. Retrieved November 15, 2014.
  46. ^ "Google's Fair Use Victory". Law Down Under. Retrieved November 16, 2015.
  47. ^ Authors Guild, Inc. v. HathiTrust, 902 F.Supp.2d 445 (S.D.N.Y. 2012-10-10).
  48. ^ Anderson, Rick (July 21, 2014). "The Authors Guild Loses (Again), and HathiTrust Wins–But What Does It Mean?". the scholarly kitchen. Retrieved November 15, 2014.
  49. ^ b:Reverse Engineering/Legal Aspects
  50. ^ "Coders' Rights Project Reverse Engineering FAQ". Electronic Frontier Foundation. 2008-08-06. Retrieved November 16, 2015.
  51. ^ Sola, Katie (May 27, 2015). "Artist Richard Prince Sells Instagram Photos That Aren't His For $90K". The Huffington Post.
  52. ^ "International exemptions for education with links to relevant laws". Teflpedia.com. 2009-05-25. Retrieved 2009-06-16.
  53. ^ a b c Band, Jonathan; Gerafi, Jonathan. "The Fair Use/Fair Dealing Handbook" (PDF). infojustice.org. American University Program on Information Justice and Intellectual Property.
  54. ^ Geller, Paul. "International Copyright Law and Practice" (2009 ed.). Matthew Bender & Co Inc.
  55. ^ Band, Jonathan (2008-03-26). "Israel now has the right copyright law". The Jerusalem Post. Archived from the original on 2012-01-28. Retrieved November 16, 2015.
  56. ^ "The Football Association Premier League Ltd. v. Ploni and others". Archived from the original on 2010-01-14. Retrieved November 16, 2015.
  57. ^ Lichtenstein, Yoram (2009-09-21). "Israeli Judge Permits Unlicensed Sports Event Streaming—FAPL v. Ploni (Guest Blog Post)". Technology and Marketing Law Blog. Retrieved November 16, 2015.
  58. ^ "Copyright (Amendment) Act of 2012" (PDF). World Intellectual Property Organization. Retrieved October 21, 2018.
  59. ^ "Dz.U.2016.666 t.j. – prawo.pl". Retrieved December 30, 2016.
  60. ^ "Kiedy możemy korzystać z prawa cytatu?". December 1, 2013. Retrieved December 30, 2016.
  61. ^ a b Ben (2013-02-23). "How will South Korea Implement fair use?". The 1709 Blog. Retrieved 18 November 2015.
  62. ^ Martin, Peter (2016-12-15). "Our copyright laws are holding us back, and there's a way out". The Sydney Morning Herald. Archived from the original on 2016-12-14. Retrieved 2017-02-06.
  63. ^ "Productivity Commission Draft IP Report – the breakdown". Australian Digital Alliance. June 16, 2016. Retrieved March 7, 2017.
  64. ^ "Reviews that have considered fair use". www.alrc.gov.au. Australian Law Reform Commission. 2013-06-04. Retrieved 2017-03-08.
  65. ^ Magazines Canada (September 15, 2009). "Why Canada Should Not Adopt Fair Use: A Joint Submission to the Copyright Consultations" (PDF). Archived from the original (PDF) on April 3, 2016. Retrieved November 16, 2015.
  66. ^ Masnick, Mike (2015-05-28). "Book Publishers Whine To USTR That It's Just Not Fair That Canada Recognizes Fair Dealing For Educational Purposes". Tech Dirt. Retrieved November 16, 2015.
  67. ^ "Exceptions to copyright". Gov.UK. Government of the United Kingdom. 18 November 2014. Retrieved 16 April 2018.
  68. ^ a b c d e f g "Computer and Communications Industry Association. "Fair Use Economy Represents One-Sixth of US GDP". September 12, 2007". Ccianet.org. September 12, 2007. Archived from the original on April 15, 2008. Retrieved June 16, 2009.
  69. ^ McBride, Sarah; Thompson, Adam (2007-08-01). "Google, Others Contest Copyright Warnings". Wall Street Journal. Retrieved 2015-11-16.
  70. ^ "Computer and Communications Industry Association. "CCIA Members."". Ccianet.org. Archived from the original on March 31, 2008. Retrieved June 16, 2009.
  71. ^ a b "About". Fair Use Week. Retrieved November 18, 2015.
  72. ^ "Fair Use Week 2015". Retrieved November 16, 2015.
  73. ^ Courtney, Kyle K. (2014-02-24). "About Fair Use Week". Copyright at Harvard Library. Retrieved November 18, 2015.
  74. ^ Clobridge, Abby (2015-03-10). "Every Week Is Fair Use Week". Information Today. Retrieved December 29, 2016.

Further reading[edit]

External links[edit]

Navigation menu

#####EOF##### Džamál Chášukdží – Wikipedie

Džamál Chášukdží

Z Wikipedie, otevřené encyklopedie
Skočit na navigaci Skočit na vyhledávání
Džamál Chášukdží
Džamál Chášukdží (březen 2018)
Džamál Chášukdží (březen 2018)
Narození 13. Å™Ã­jna 1958
Medína
Úmrtí 2. Å™Ã­jna 2018 (ve věku 59 let)
saúdskoarabský generální konzulát v Istanbulu
Příčina Ãºmrtí mučení
Bydliště Spojené státy americké (od 2017)
Alma mater Indiana State University
Zaměstnavatelé The Washington Post (od 2017)
Al-Watan
Web jamalkhashoggi.com
Některá data mohou pocházet z datové položky.

Džamál Chášukdží (někdy Džamál Chášakdží, arabsky جمال أحمد حمزة خاشقجي Ǧamāl Aḥmad Ḥamzaẗ H̱āšuqǧī, známý též jako Jamal Ahmad Khashoggi; 13. Å™Ã­jna 1958, Medína, Saúdská Arábie – 2. Å™Ã­jna 2018 Istanbul, Turecko) byl saúdskoarabský žurnalista, kritik politiky korunního prince Mohameda bin Salmána i účasti země ve válce v Jemenu. Od roku 2017 působil v exilu ve Spojených státech. V Å™Ã­jnu 2018 byl zavražděn na saúdském generálním konzulátěIstanbulu.

Život[editovat | editovat zdroj]

Původ a novinářská činnost[editovat | editovat zdroj]

Chášukdží pocházel ze známé a mocné saúdskoarabské rodiny. Byl vnukem Mohameda Chášukdžího, tureckého lékaře, který si vzal za ženu Saúdskou Arabku a stal se osobním lékařem zakladatele a prvního krále země Abd al-Azíze ibn Saúda. Byl také synovcem Adnana Chášukdžího, mimořádně bohatého obchodníka se zbraněmi, známého mj. účastí v aféře Írán-Contras. Jeho bratrancem byl Dodi Al-Fayed, který byl přítelem britské princezny Diany a v roce 1997 s ní zahynul při automobilové nehodě v Paříži.[1]

Chášukdží zahájil svou novinářskou kariéru prací pro anglicky psaný list Saudi Gazette. Dále pracoval pro několik arabských novin a prosadil se jako zahraniční korespondent píšící zprávy z Afghánistánu, Alžíru, SúdánuStředního východu. V této době se setkal s Usámou bin Ládinem, který bojoval proti Sovětům v Afghánistánu. Chášukdžímu poskytl bin Ládin několik rozhovorů.[1] Tehdy s ním Chášukdží sympatizoval, po bin Ládinově příklonu k mezinárodnímu terorismu se s ním vÅ¡ak názorově rozeÅ¡el.[2]

V letech 1999 až 2003 byl Chášukdží zástupcem šéfredaktora listu Arab News, hlavního anglicky psaného deníku v Saúdské Arábii. Krátce poté a znovu v letech 2007–2010 vedl saúdskoarabský deník Al Watan, z nějž byl vyhozen za „posouvání hranic debaty uvnitř saúdské společnosti”, jak uvedl na své osobní stránce. V roce 2010 se stal ředitelem nového zpravodajského kanálu Al-ArabBahrajnu. Kanál byl vypnut 11 hodin po svém spuÅ¡tění, protože Chášukdží publikoval rozhovor se zástupcem ší'itské větÅ¡iny v tomto státě.[1]

Kritika saúdského režimu a exil[editovat | editovat zdroj]

Chášukdží kritizoval wahhábismus, přísnou formu islámu, která je vyznávána v Saúdské Arábii, a také politiku saúdskoarabského režimu a korunního prince Mohameda bin Salmána, například zatýkání lidskoprávních aktivistů a kritiků vládnoucí rodiny, saúdskou blokádu Kataru, saúdskou vojenskou intervenci v Jemenu nebo diplomatické konflikty s KanadouLibanonem.[3][4] Předmětem jeho kritiky byly také izraelské osady, které Izrael buduje na okupovaných palestinských územích. Podle listu The New York Times se Chášukdží pokoušel bojovat také proti oficiální saúdskoarabské twitterové kampani, kterou vládnoucí dynastie spustila proti svým exilovým kritikům.[5]

Od roku 2017 pobýval z obav o svou bezpečnost ve Virginii ve Spojených státech a přispíval do amerického deníku The Washington Post. Od začátku roku 2018 navÅ¡těvoval stále více Turecko, kde se několikrát setkal i s prezidentem Erdoğanem, jehož přívržencem se stal. V Istanbulu se seznámil s doktorandkou jménem Hatice Cengiz, s níž se chtěl po rozvodu oženit, a proto dvakrát navÅ¡tívil saúdskoarabský generální konzulát v Istanbulu â€“ nejprve 28. září, poté 2. Å™Ã­jna 2018, kdy tam byl zavražděn.[6] Následně vznikla kolem případu jeho zmizení mezinárodní krize, kvůli níž mj. navÅ¡tívil americký ministr zahraničí Mike Pompeo jak Rijád tak Ankaru.[7]

Vražda a mezinárodní reakce[editovat | editovat zdroj]

Krátce po Chášukdžího zmizení dne 2. Å™Ã­jna 2018 zveřejnily turecká policie a ÃºÅ™ady svůj názor, že Chášukdží byl na saúdském generálním konzulátuIstanbulu při „výslechu“ členy královské gardy a saúdské tajné služby umučen k smrti, jeho tělo bylo následně rozčtvrceno a rozpuÅ¡těno v kyselině.[8] Za tímto účelem přiletěla téhož dne ráno z Rijádu do Istanbulu skupina patnácti mužů, včetně vojáků, přísluÅ¡níků tajných služeb a forenzního patologa, který podle těchto zpráv po Chášukdžího brutálním mučení (včetně uříznutí prstů na rukou) a uÅ¡krcení, jež mělo trvat sedm minut, jeho tělo rozřezal speciální pilkou. Následně mělo být Chášukdžího mrtvé tělo rozpuÅ¡těno v kyselině. Skupina mužů se jeÅ¡tě tentýž večer vrátila do Rijádu.[9][8] Po vynuceném svolení saúdských úřadů s prohlídkou generálního konzulátu hledala turecká policie následně stopy po činu přímo na něm[3] a také začala hledat Chášukdžího pozůstatky v Bělehradském lese na předměstí Istanbulu a na pobřežní farmě u Marmarského moře.[10]

Saúdská Arábie vraždu nejdříve popřela a tvrdila, že Chášukdží z jejího konzulátu odeÅ¡el.[11] Jeho zabití přiznala po více než dvou týdnech, ačkoli při té příležitosti neuvedla, co se stalo s jeho tělem.[5] Posléze tamější prokuratura oznámila zatčení osmnácti podezřelých osob[5] a ministr zahraničí dokonce vyjádřil nad činem politování.[11] Přibližně tři týdny po vraždě ji odsoudil i samotný korunní princ Mohamed bin Salmán[12] a saúdskoarabský generální prokurátor uznal, že byla předem naplánovaná.[13]

Americký republikánský senátor Rand Paul již v reakci na zmizení Chášukdžího vyzval k zastavení prodeje amerických zbraní do Saúdské Arábie, která je blízkým spojencem Spojených států.[14] Americký prezident Donald Trump se k Äinu postavil zdrženlivě,[15] zatímco německá kancléřka Angela Merkelová ohlásila reakci v podobě pozastavení dodávek zbraní do Saúdské Arábie.[16] Další evropské země (Spojené království, Francie, Å panělskoČeská republika) navzdory Chášukdžího vraždě a válce v Jemenu pokračují ve vývozu zbraní do Saúdské Arábie.[17][18] Některé evropské státy (Spojené království, FrancieNizozemsko) společně s USA odřekly účast svých ministrů na investiční konferenci v Rijádu, jež se konala koncem října 2018.[12]

Odkazy[editovat | editovat zdroj]

Reference[editovat | editovat zdroj]

  1. ↑ a b c Who is Jamal Khashoggi?. Voanews [online]. 2018-10-11. Dostupné online. (anglicky) 
  2. ↑ KALVAPALLE, Rahul. Missing Saudi journalist Jamal Khashoggi’s ties to Osama bin Laden explained. Globalnews [online]. 2018-10-13. Dostupné online. (anglicky) 
  3. ↑ a b ROKOS, Milan. Å el si vyřídit svatbu, novinář a kritik saúdskoarabského režimu záhadně zmizel. Lidovky.cz [online]. 2018-10-10. Dostupné online. 
  4. ↑ Turkish police believe Khashoggi killed inside Saudi consulate. Al-Džazíra. 7. října 2018
  5. ↑ a b c Saúdové přiznali, že novinář Chášakdží zemřel na jejich konzulátu. Kam zmizelo tělo, neřekli. ČT24 [online]. 2018-10-20 [cit. 2018-10-22]. Dostupné online. 
  6. ↑ HERMANN, Rainer: Die Saudis fürchteten Jamal Khashoggi, Frankfurter Allgemeine Zeitung, 18. března 2018, s. 2 (německy).
  7. ↑ Pompeos Krisentreffen in Saudi-Arabien. Faz.net [online]. Frankfurter Allgemeine Zeitung, 2018-10-16 [cit. 2018-10-22]. Dostupné online. (německy) 
  8. ↑ a b Saúdskému novináři dle nahrávky při výslechu uřezali prsty a umučili ho. Novinky.cz [online]. 2018-10-17 [cit. 2018-10-22]. Dostupné online. 
  9. ↑ FENDRYCHOVÁ, Simona. Blesková akce profesionálů: Jak saúdské komando podle Turků zavraždilo novináře. Aktuálně.cz [online]. 2018-10-19 [cit. 2018-10-22]. Dostupné online. 
  10. ↑ Turci hledají v lese pozůstatky saúdského novináře. Reakci USA projedná Kongres. ČT24 [online]. 2018-10-19 [cit. 2018-10-22]. Dostupné online. 
  11. ↑ a b Z konzulátu odeÅ¡el muž v Chášakdžího Å¡atech. Důkaz, že vražda byla připravena, tvrdí turecký zdroj. ČT24 [online]. 2018-10-22 [cit. 2018-10-22]. Dostupné online. 
  12. ↑ a b Hanebný zločin, popsal vraždu novináře saúdský princ. Vztahy s Tureckem to podle něj nenaruší. iROZHLAS.cz [online]. 2018-10-24 [cit. 2018-10-25]. Dostupné online. 
  13. ↑ Saúdská Arábie uznala, že vražda novináře Chášukdžího byla naplánovaná. iROZHLAS.cz [online]. 2018-10-25 [cit. 2018-10-25]. Dostupné online. 
  14. ↑ Rand Paul wants to cut military aid to Saudis until missing journalist is found alive. Fox News. 11. října 2018.
  15. ↑ Smrt novináře: Západ vidí saúdskou verzi o bitce skepticky, Trump s dodávkami zbraní Rijádu nechce přestat. ČT24 [online]. 2018-10-20 [cit. 2018-10-22]. Dostupné online. 
  16. ↑ Zastavuje vývoz zbraní, dokud se nevyjasní smrt novináře. ČT24 [online]. 2018-10-22 [cit. 2018-10-22]. Dostupné online. 
  17. ↑ Spain not stopping arms sales to Saudi Arabia over Khashoggi killing. El Pais [online]. 22. října 2018. Dostupné online. 
  18. ↑ Prodej zbraní Saúdům by měly zruÅ¡it i další země EU, míní Německo. ČeÅ¡i vyčkávají. Aktuálně.cz [online]. 22. října 2018. Dostupné online. 

Externí odkazy[editovat | editovat zdroj]

Navigační menu

#####EOF##### Keep Calm and Carry On - Wikipedia

Keep Calm and Carry On

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

The original 1939 Keep Calm and Carry On poster

Keep Calm and Carry On is a motivational poster produced by the British government in 1939 in preparation for World War II. The poster was intended to raise the morale of the British public, threatened with widely predicted mass air attacks on major cities.[1][2] Although 2.45 million copies were printed, and although the Blitz did in fact take place, the poster was only rarely publicly displayed and was little known until a copy was rediscovered in 2000 at Barter Books, a bookshop in Alnwick. It has since been re-issued by a number of private companies, and has been used as the decorative theme for a range of products.[3]

Evocative of the Victorian belief in British stoicism – the "stiff upper lip", self-discipline, fortitude, and remaining calm in adversity – the poster has become recognised around the world.[4] It was thought that only two original copies survived until a collection of approximately 15 was brought in to the Antiques Roadshow in 2012 by the daughter of an ex-Royal Observer Corps member.[5] A few further examples have come to light since.[6]

History[edit]

Design and production[edit]

"Freedom Is in Peril" (reconstruction)
"Your Courage" (reconstruction)

The Keep Calm and Carry On poster was designed by the Ministry of Information during the period of 27 June to 6 July 1939.[7] It was produced as part of a series of three "Home Publicity" posters (the others read "Your Courage, Your Cheerfulness, Your Resolution Will Bring Us Victory" and "Freedom Is in Peril / Defend It With All Your Might"). Each poster showed the slogan under a representation of a "Tudor Crown" (a symbol of the state). They were intended to be distributed to strengthen morale in the event of a wartime disaster, such as mass bombing of major cities using high explosives and poison gas, which was widely expected within hours of an outbreak of war.[2]

A career civil servant named A. P. Waterfield came up with "Your Courage" as "a rallying war-cry that will bring out the best in everyone of us and put us in an offensive mood at once".[2][8] Others involved in the planning of the early posters included: John Hilton, Professor of Industrial Relations at Cambridge University, responsible overall as Director of Home Publicity; William Surrey Dane, managing director at Odhams Press; Gervas Huxley, former head of publicity for the Empire Marketing Board; William Codling, controller of HMSO; Harold Nicolson, MP; W. G. V. Vaughan, who became Director of the General Production Division (GPD); H. V. Rhodes, who later wrote an occasional paper on setting up a new government department; Ivison Macadam; "Mr Cruthley"; and "Mr Francis". Ernest Wallcousins was the artist tasked with creating the poster designs.[9]

Detailed planning for the posters had started in April 1939 and the eventual designs were prepared after meetings between officials from the Ministry of Information and HM Treasury on 26 June 1939 and between officials from the Ministry of Information and HMSO on 27 June 1939.[7] Roughs of the poster were completed on 6 July 1939, and the final designs were agreed by the Home Secretary Samuel Hoare, 1st Viscount Templewood on 4 August 1939. Printing began on 23 August 1939, the day that Nazi Germany and the USSR signed the Molotov–Ribbentrop Pact, and the posters were ready to be placed up within 24 hours of the outbreak of war.[7]

The posters were produced in 11 different sizes, ranging from 15 Ã— 10 inches (38 Ã— 25 cm) up to large 48-sheet versions.[10] The background colour was either red or blue.[11] The lettering was probably hand-drawn by Wallcousins:[12][13] it is similar, but not identical, to humanist sans-serif typefaces such as Gill Sans and Johnston.[14]

Almost 2,500,000 copies of Keep Calm and Carry On were printed between 23 August and 3 September 1939 but the poster was not sanctioned for immediate public display.[15] It was instead decided that copies should remain in "cold storage" for use after serious air raids (with resources transferred to Your Courage and Freedom is in Peril). Copies of Keep Calm and Carry On were retained until April 1940, but stocks were then pulped as part of the wider Paper Salvage campaign.[7] A very few copies do appear to have been displayed, but such instances were rare and unauthorised: an October 1940 edition of the Yorkshire Post reports the poster hung in a shop in Leeds;[16] while a photograph discovered in 2016 shows it on the wall of a government laboratory in Bedfordshire.[17]

The remainder of the Ministry of Information publicity campaign was cancelled in October 1939 following criticism of its cost and impact. Many people claimed not to have seen the posters; while those who did see them regarded them as patronising and divisive.[18][19] Design historian Susannah Walker regards the campaign as "a resounding failure" and reflective of a misjudgement by upper-class civil servants of the mood of the people.[20]

Later developments[edit]

In late May and early June 1941, 14,000,000 copies of a leaflet entitled "Beating the Invader" were distributed with a message from Prime Minister Winston Churchill. The leaflet begins "If invasion comes..." and exhorts the populace to "Stand Firm" and "Carry On". The two phrases do not appear in one sentence, as they applied to different segments of the population depending on their circumstances, with those civilians finding themselves in areas of fighting ordered to stand firm (i.e., stay put) and those not in areas of fighting ordered to carry on (i.e., continue vital war work). Each mandate is identified as a "great order and duty" should invasion come. The leaflet then lists 14 questions and answers on practical measures to be taken.[21]

Rediscovery and commercialisation[edit]

The poster discovered at Barter Books
2013 shop display of "Keep Calm" merchandise, including the original slogan and variants such as "Keep Calm and Drink Tea".

In 2000, Stuart Manley, co-owner with his wife Mary of Barter Books Ltd. in Alnwick, Northumberland, was sorting through a box of second-hand books bought at auction when he uncovered one of the original "Keep Calm and Carry On" posters. The couple framed it and hung it up by the cash register; it attracted so much interest that Manley began to produce and sell copies.[22][23] In late 2005, Guardian journalist Susie Steiner featured the replica posters as a Christmas gift suggestion, raising their profile still further.[24] Other companies followed the Manleys' example, and the design rapidly began to be used as the theme for a wide range of products.[25] Mary Manley later commented, "I didn't want it trivialised; but of course now it's been trivialised beyond belief."[25]

In early 2012, Barter Books debuted an informational short film, The Story of Keep Calm and Carry On, providing visual insight into the modernisation and commercialisation of the design and the phrase.[26]

The poster has become an evocation of British stoicism: the "stiff upper lip", self-discipline, fortitude and remaining calm in adversity. Susannah Walker comments that it is now seen "not only as a distillation of a crucial moment in Britishness, but also as an inspiring message from the past to the present in a time of crisis".[27] She goes on to point out, however, that such an interpretation overlooks the circumstances of its production, and the relative failure of the campaign of which it formed a part.[27]

Trademark claims[edit]

In August 2011, it was reported that a UK-based company called Keep Calm and Carry On Ltd[28] (managed by entrepreneur Mark Coop) had registered the slogan as a community trade mark in the EU, CTM No: 009455619, and in the United States, No. 4066622,[29][30] after failing to obtain its registration as a trademark in the United Kingdom.[31][32] The company issued a take-down request against a seller of Keep Calm and Carry On products.[33][34] The company's right to claim the trademark was questioned by, among others, the Manleys of Barter Books, as the slogan had been widely used before registration and was not recognisable as indicating trade origin.[30][32] An application was submitted by British intellectual property advisor and UK trademarking service Trade Mark Direct to cancel the registration on the grounds that the words were too widely used for one person to own the exclusive rights,[35] but the request for cancellation was rejected and the trade mark is still protected in all EU countries.[36] The company subsequently tried to register the slogan as its trademark in both the United States[37] and Canada.[31][38]

A 2009 parody of the poster
"Keep Calm and Candy On" painted on boards covering smashed windows of a sweet shop in Birmingham during the 2011 England riots

Imitations[edit]

As the popularity of the poster in various media has grown, innumerable parodies, imitations and co-optations have also appeared, making it a notable meme. Messages range from the cute to the overtly political. Examples have included "Now Panic and Freak Out" (with an upside-down crown), "Get Excited and Make Things" (with a crown incorporating spanners), "Keep Calm and Have a Cupcake" (with a cupcake icon), "Don't Panic and Fake a British Accent", "Keep Spending and Carry On Shopping",[39] "Keep Calm and Don't Sneeze" during the 2009 swine flu pandemic,[40] "Keep Calm and Call Batman" (with the Batman logo),[41] and "Keep Calm and Switch to Linux" (with Tux).[42] In March–April 2012, the British pop-rock band McFly undertook a theatre tour entitled "The Keep Calm and Play Louder Tour", promoted with a poster closely based on that of 1939. In late 2012 and early 2013, the "Save Lewisham Hospital" campaign (a protest against proposed cuts in services at University Hospital Lewisham) made widespread use of a poster with the slogan "Don't Keep Calm Get Angry and Save Lewisham A&E".[43][44] The efforts of Naheed Nenshi, mayor of Calgary, Alberta, Canada, to encourage and motivate his citizens in the wake of the 2013 Alberta floods made him the subject of parody "Keep Calm and Nenshi On" fundraising T-shirts.[45]

See also[edit]

References[edit]

  1. ^ Slocombe, Richard (2010). British Posters of the Second World War. London: Imperial War Museum. p. 6. ISBN 9781904897927.
  2. ^ a b c Lewis, Rebecca, PhD (5 April 2009). "1939: The Three Posters (PhD Extract)". Keep Calm and Carry on and other Second World War Posters: British Home Front Propaganda Posters of the Second World War.
  3. ^ Hughes, Stuart (4 February 2009). "The Greatest Motivational Poster Ever?". BBC News.
  4. ^ "Keep calm and carry on … bidding for rare poster". The Guardian. 2 October 2016.
  5. ^ Slack, Chris (23 February 2012). "Keep Calm and Carry On... to the bank: Original wartime poster shows up on Antiques Roadshow". Daily Mail. London. Retrieved 13 May 2012.
  6. ^ Lewis 2017, p. 63.
  7. ^ a b c d Irving, Henry (27 June 2014). "Keep Calm and Carry On – The Compromise Behind the Slogan". History of Government Blog. Retrieved 27 June 2014.
  8. ^ Lewis 2017, pp. 45–6.
  9. ^ Lewis 2017, pp. 42, 44, 47.
  10. ^ Lewis 2017, p. 47.
  11. ^ Lewis 2017, p. 53.
  12. ^ Kominek, Lex. "Keep Calm and Carry On – WWII Posters". Typophile. Retrieved 28 September 2014.
  13. ^ Lewis 2017, pp. 44, 47.
  14. ^ "Keep Calm and Carry On: Fonts". K-Type. Retrieved 28 September 2014. For distinctive features, see for example the terminals of the "C".
  15. ^ Lewis 2017, pp. 49–50.
  16. ^ "Ban on Silk Stockings: Should They Have Been Rationed?". Yorkshire Post and Leeds Mercury. 22 October 1940. p. 4. Retrieved 17 November 2014.
  17. ^ Sawer, Patrick; Hooley, Paul (30 October 2016). "Wartime rebels who broke the ban by displaying keep calm and carry on poster". The Telegraph. Retrieved 5 October 2018.
  18. ^ Lewis 2017, pp. 52–57.
  19. ^ Rees, Nigel (20 July 2011). "Cheer up, the worst is yet to come". Today programme. BBC Radio 4.
  20. ^ Walker 2012, pp.6–7.
  21. ^ "If Invasion Comes. Mr. Churchill's Orders. "Stand Firm and Carry On."". The West Australian. Perth, WA, Australia. 26 May 1941. p. 6.
  22. ^ "About Keep Calm and Carry On". 2011-11-14.
  23. ^ Manley, Stuart (25 April 2009). "First person: 'I am the Keep Calm and Carry On man'". The Independent. Retrieved 20 August 2018.
  24. ^ Lewis 2017, p. 64.
  25. ^ a b "Keep Calm and carry on ... into a feud". The Sydney Morning Herald. 4 May 2013. Retrieved 4 May 2013.
  26. ^ The Story of Keep Calm and Carry On on YouTube
  27. ^ a b Walker 2012, p. 45.
  28. ^ "Keep Calm and Carry On Ltd". Keepcalmandcarryon.com. Retrieved 24 February 2014.
  29. ^ Bustillos, Maria (5 October 2011). "The Vicious Trademark Battle Over 'Keep Calm and Carry On'". The Awl. Archived from the original on 1 March 2016.
  30. ^ a b Phillips, Jeremy (22 August 2011). "Monday miscellany". IPKitten blog.
  31. ^ a b Rayner, Gordon (24 September 2011). "Battle rages over 'Keep Calm and Carry On' souvenirs". The Daily Telegraph. London.
  32. ^ a b Lewis 2017, pp. 74–5.
  33. ^ "Battle over trademark of 'keep calm' phrase". BBC News. 22 September 2010. Retrieved 22 September 2011.
  34. ^ "Keep calm and carry on items removed from my ebay account". justanswer.com. August 2011.
  35. ^ "IP group aims to reclaim 'Keep Calm & Carry On'". freelanceuk.com.
  36. ^ Lewis 2017, p. 75.
  37. ^ "Serial Number: 85297485 Keep Calm and Carry On USA Trademark". Official Gazette. USPTO. 20 September 2011.
  38. ^ "Canadian Trade-mark Data". IC.GC.CA. 13 October 2011.
  39. ^ Walker, Rob (5 July 2009). "Remixed Messages". The New York Times Magazine. Retrieved 21 March 2012.
  40. ^ Lewis 2017, p. 66.
  41. ^ Chris Begley (9 July 2013). "New Batman Easter egg from 'Man of Steel' revealed". batman-news.com. Retrieved 13 February 2017.
  42. ^ "Keep calm and switch to Linux".
  43. ^ Little, Mandy (21 December 2012). "Protestors show unity". South London Press. London. Archived from the original on 28 September 2013. Retrieved 27 January 2013.
  44. ^ "Save Lewisham Hospital!". Save Lewisham Hospital campaign. 2013. Retrieved 27 January 2013.
  45. ^ Dean Bennett (28 June 2013). "Mayor Nenshi has captured Calgary's heart, but the worst, at least politically, is yet to come". The Globe and Mail. Toronto. Retrieved 24 February 2014.

Further reading[edit]

External links[edit]

Navigation menu

#####EOF##### Deutschland sicher im Netz – Wikipedia

Deutschland sicher im Netz

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Deutschland sicher im Netz e.V. (DsiN) ist ein gemeinnütziger Verein mit Sitz in Berlin unter der Schirmherrschaft des Bundesinnenministeriums.

DsiN wurde beim 1. Nationalen IT-Gipfel 2006 gegründet, um Verbrauchern und Unternehmen konkrete Hilfestellungen im sicheren Umgang mit dem Internet anzubieten. Im Verein engagieren sich über 25 Unternehmen, Verbände und gesellschaftliche Initiativen. Gemeinsam entwickeln sie zielgruppenspezifische Aufklärungsprojekte (sogenannte Handlungsversprechen), Studien und Veranstaltungen, um Menschen für Sicherheit im Umgang mit dem Internet zu sensibilisieren.

In der Cyber-Sicherheitsstrategie 2016 hat die Bundesregierung beschlossen, die Aufklärungsarbeit mit DsiN voranzutreiben. Die Digitale Agenda 2014 bis 2018 sieht vor, die Zusammenarbeit mit DsiN zur digitalen Aufklärung zu verstärken.

Logo: Deutschland sicher im Netz e.V.

Aufgaben[Bearbeiten | Quelltext bearbeiten]

Ziel des Vereins ist es, als Ansprechpartner für Verbraucher und Unternehmen konkrete Hilfestellungen für mehr Sicherheitsbewusstsein im Netz zu leisten. In Zusammenarbeit mit seinen Mitgliedern und Partnern entwickelt der Verein Strategien und Maßnahmen zum sicheren Umgang in der digitalen Welt. DsiN versteht sich als Partner für Politik, gesellschaftliche Gruppen und Wissenschaft im sicheren Umgang mit dem Internet, besonders im Bereich Sicherheit in der Informationstechnik. Als übergreifende Institution bündelt DsiN die Aktivitäten von Unternehmen, Branchenverbänden sowie Vereinen.

Geschichte[Bearbeiten | Quelltext bearbeiten]

DsiN wurde im Rahmen des 1. Nationalen IT-Gipfels ins Leben gerufen. In Anwesenheit des damaligen Bundeswirtschaftsminister Wolfgang Clement, dem ehemaligen bayerischen Ministerpräsidenten Edmund Stoiber und dem damaligen CEO von Microsoft, Bill Gates, wurden erste Handlungsversprechen abgegeben. 2007 übernahm das Bundesministerium des Innern, für Bau und Heimat die Schirmherrschaft für DsiN.

Zielgruppenorientierte Projekte (Auszug)[Bearbeiten | Quelltext bearbeiten]

Bottom-Up: Berufsschüler für IT-Sicherheit[Bearbeiten | Quelltext bearbeiten]

Logo- Bottom-Up.jpg

Das Projekt Berufsschüler für IT-Sicherheit verfolgt das Ziel, kleine und mittlere Unternehmen (KMU) für digitale Risiken zu sensibilisieren und ihre IT-Sicherheitskompetenzen zu verbessern: dazu befähigt das Projekt Berufsschullehrer, Auszubildende in der dualen Ausbildung zu IT-Sicherheitsfragen zu schulen und praxisnahes IT-Sicherheitswissen zu vermitteln, das über die Schüler wiederum in die Betrieben getragen werden soll. Das Projekt wird im Rahmen der Initiative „IT-Sicherheit in der Wirtschaft“ des Bundesministeriums für Wirtschaft und Energie mit Bundesmitteln gefördert und von Google als Projektpartner unterstützt.

Digitale Nachbarschaft[Bearbeiten | Quelltext bearbeiten]

Logo- Digitale Nachbarschaft.png

Die „Digitale Nachbarschaft“ unterstützt freiwillig Engagierte, Vereinsmitglieder und Bürger im sicheren Umgang mit dem Internet. Sie beantwortet die wichtigsten Fragen rund um die Sicherheit im Netz: Datenschutz, sichere Kommunikationstools, bewusste Darstellung in den sozialen Medien und sicheres Einkaufen im Internet. Interessierte Vereine und ehrenamtliche Initiativen können sich in Workshops und in den ab Sommer 2019 verfügbaren lokalen Anlaufstellen (DiNa-Treffs) informieren.

Das Projekt wird vom Bundesministerium des Innern gefördert und von der Deutsche Telekom AG unterstützt.

Digital-Kompass[Bearbeiten | Quelltext bearbeiten]

Logo- Digital-Kompass.jpg

Der Digital-Kompass bietet kostenfreie Angebote, um ältere Menschen im sicheren Umgang mit digitalen Chancen aufzuklären. Dazu stehen Lehrmaterialien, Broschüren, Filme, Arbeitsblätter und praktische Tipps für Beratungen bereit, außerdem werden Kurse rund um das Thema Internet und neue Medien angeboten. In diesen sogenannten „Digitalen Stammtischen“ können Multiplikatoren aus der Seniorenarbeit mit Experten über aktuelle Themen sprechen und sich mit anderen Aktiven austauschen. Der Digital-Kompass wird durch DsiN im Verbund mit der Bundesarbeitsgemeinschaft der Senioren-Organisationen (BAGSO) und weiteren Partnern durchgeführt.

Handlungsversprechen (Auszug)[Bearbeiten | Quelltext bearbeiten]

DsiN-Sicherheitsbarometer (SiBa-App)[Bearbeiten | Quelltext bearbeiten]

Logo- SiBa-App.png

Das DsiN-Sicherheitsbarometer (SiBa) informiert über aktuelle Sicherheitsvorfälle im Internet für Privatanwender und kleine Unternehmen und ist auch als App verfügbar. Das Barometer differenziert die Sicherheitsvorfälle nach der Ampelkennzeichnung „grün“, „gelb“ und „rot“ und zeigt Hilfestellungen auf, um sich zu schützen. Das Sicherheitsbarometer ist ein Handlungsversprechen von DsiN in Zusammenarbeit mit Microsoft, Nokia und Deutsche Telekom.

DsiN-Sicherheitsindex[Bearbeiten | Quelltext bearbeiten]

Der DsiN-Sicherheitsindex misst jedes Jahr die digitale Sicherheitslage der Verbraucher in Deutschland – in einer Kennzahl. Dafür wird die persönliche Bedrohungslage von Online-Nutzern in Relation zu den individuell praktizierten Schutzmaßnahmen gesetzt. Der DsiN-Index differenziert die Sicherheitslage zudem nach vier Verbrauchertypen, die sich in Sicherheitsverhalten und -kompetenzen im Netz unterscheiden. Nach dem Sicherheitsindex hat sich die Sicherheitslage in den Jahren 2014 bis 2016 leicht verbessert, die Verunsicherung vor digitalen Bedrohungen hat im selben Zeitraum zugenommen. Aus den Ergebnissen dieser Studie leitet der Verein konkrete Aufklärungsbedürfnisse von unterschiedlichen Verbrauchergruppen ab. Ziel ist es, die Gesamtsicherheit für alle Verbraucher durch Aufklärungsarbeit zu verbessern und das Sicherheitsgefälle abzubauen. Die nächste Erhebung in Kooperation mit dem Bundesministerium der Justiz und für Verbraucherschutz erscheint im Juni 2017.

Jugendwettbewerb myDigitalWorld[Bearbeiten | Quelltext bearbeiten]

Preisverleihung des Jugendwettbewerbs beim DsiN-Jahreskongress 2016.jpg

Der Jugendwettbewerb myDigitalWorld spricht Jugendliche Internetnutzer an, sich mit dem Thema „Sicherheit im Netz“ auseinanderzusetzen. Der Wettbewerb ist auf Initiative des IT-Gipfels der Bundesregierung 2014 entstanden und findet seit dem Schuljahr 2016/2017 in Kooperation mit der Bundeszentrale für politische Bildung statt. Die Aufgabenstellung 2016/2017 lautet „Hallo, ich bin dein digitales Ich!“ Die Paten des Wettbewerbs 2017/2018 sind die DsiN-Mitglieder Deutsche Telekom und Google Deutschland. Als Förderer sind Blackberry, Ericsson, Facebook und Lancom Systems beteiligt.

IT-Sicherheit @ Mittelstand[Bearbeiten | Quelltext bearbeiten]

Die Workshopreihe IT-Sicherheit @ Mittelstand über IT-Sicherheitsfragen im Unternehmen von DsiN und Deutscher Industrie- und Handelskammertag (DIHK) richtet sich an Geschäftsführer und Entscheider in KMU. Im Mittelpunkt stehen Motivation, Befähigung und praktische Umsetzung von IT-Sicherheitsmaßnahmen. Erfahrene Referenten vermitteln praxisnahe Tipps für mehr Sicherheit in kleinen und mittleren Unternehmen. Die bundesweite DsiN-Workshopreihe für IT-Sicherheit in kleinen und mittleren Unternehmen in Kooperation mit DIHK und IHKn findet unter der Schirmherrschaft des Bundesministers für Wirtschaft und Energie, Sigmar Gabriel.

Vorstand und Geschäftsführung[Bearbeiten | Quelltext bearbeiten]

(Stand: Mai 2018)

Mitglieder[Bearbeiten | Quelltext bearbeiten]

Bekannte Mitglieder des Vereins sind unter anderem:

Kooperationen[Bearbeiten | Quelltext bearbeiten]

Es bestehen Kooperationen zu mehreren Instituten und Ministerien, insbesondere mit:

Weblinks[Bearbeiten | Quelltext bearbeiten]

Navigationsmenü

#####EOF##### Janela de Overton – Wikipédia, a enciclopédia livre

Janela de Overton

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa

A janela de Overton, também conhecida como janela do discurso, descreve a gama de ideias toleradas no discurso público. O termo é derivado de seu criador, Joseph P. Overton, ex-vice-presidente do Centro de Políticas Públicas de Mackinac, no Michigan, Estados Unidos, que, em sua descrição da janela, afirmou que a viabilidade política de uma ideia depende principalmente dela cair dentro da janela, ao invés das preferências individuais dos políticos.[1][2] De acordo com a descrição de Overton, sua janela inclui uma gama de políticas consideradas politicamente aceitáveis no clima atual da opinião pública, que um político pode recomendar sem ser considerado excessivamente extremo para obter ou manter cargos públicos.

Ver também[editar | editar código-fonte]

Referências

Ligações externas[editar | editar código-fonte]

Wiki letter w.svg Este artigo é um esboço. Você pode ajudar a Wikipédia expandindo-o. Editor: considere marcar com um esboço mais específico.

Menu de navegação

#####EOF##### Long-Term Capital Management – Wikipedie

Long-Term Capital Management

Z Wikipedie, otevřené encyklopedie
Skočit na navigaci Skočit na vyhledávání

Long-Term Capital Management L. P. (LTCM) byl hedge fond, který založil John Meriwether (bývalý místopředseda a zodpovědná osoba za obchodování s dluhopisy u Salomon Brothers). Mezi řediteli fondu byli i nositelé Nobelovy ceny za ekonomii Myron Scholes a Robert C. Merton, kteří obdrželi tuto cenu za rok 1997. Další známou osobností byl David Mullins, bývalý člen Fedu. Aktivity fondu ohrozily na konci dvacátého století finanční systém. Master hedge fond s názvem Long-Term Capital Portfolio L.P. zkolaboval na konci 20.století a vedl k dohodě z 23. září, kterou uzavřelo 16 (někde je uváděn počet 15 – [1]) velkých finančních institucí, mezi nimi Bankers Trust, Barclays, Bear Stearns, Chase Manhattan Bank, Crédit Agricole, Credit Suisse First Boston, Deutsche Bank, Goldman Sachs, JPMorgan Chase, Lehman Brothers, Merrill Lynch, Morgan Stanley, BNP Paribas, Salomon Smith Barney, Société Générale, a UBS a to vše pod dohledem FED.[2] LTCM spravoval finance asi 100 zákazníků, pracovalo pro něj zhruba 200 zaměstnanců a spravoval kapitál ve výši 126 miliard USD. Vstupní poplatek do fondu činil 10 mil USD. Investorům nebylo povoleno si vybrat po tři roky peníze ani jim nebylo dovoleno získat informace týkající se typu investice LTCM. Do fondu investovalo velké množství bank a penzijních fondů.[3] [1]

Strategie LTCM byla jeho zástupci popisována jako zaměření se na příležitosti k cenovým arbitrážím, využívání krátkodobých tržních anomálií relativně k dlouhodobým rovnovážným cenám, atd.[2] Jeho nástrojem k vysokým zisků a následně i nástrojem jeho zkázy bylo využívání "vysoké páky". Argumentem pro vysokou páku bylo to, že investice fondu jsou velmi málo rizikové – v principu zajištěné (tedy skutečně “hedged”) využíváním málorizikových příležitostí k arbitráži (Myron Scholes údajně přirovnával operace LTCM k obrovskému vysavači, který soustavně vysává drobné z trhů po celém světě). [2]

Reference[editovat | editovat zdroj]

  1. ↑ a b Long-term-capital-crisis-3306240. thebalance.com [online]. Dostupné online. 
  2. ↑ a b c Pýcha a pád LTCM. www.patria.cz [online]. Dostupné online. 
  3. ↑ LOWENSTEIN, Roger. When Genius Falled: The Rise and Fall of Long-Term Capital Management. [s.l.]: Random House Publishing 

Navigační menu

#####EOF##### Keep - Wikipedia
This is a good article. Follow the link for more information.

Keep

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

A reconstruction of York Castle in the 14th century, showing the castle's stone keep (top) overlooking the castle bailey (below)

A keep (from the Middle English kype) is a type of fortified tower built within castles during the Middle Ages by European nobility. Scholars have debated the scope of the word keep, but usually consider it to refer to large towers in castles that were fortified residences, used as a refuge of last resort should the rest of the castle fall to an adversary. The first keeps were made of timber and formed a key part of the Motte-and-Bailey castles that emerged in Normandy and Anjou during the 10th century; the design spread to England as a result of the Norman invasion of 1066, and in turn spread into Wales during the second half of the 11th century and into Ireland in the 1170s. The Anglo-Normans and French rulers began to build stone keeps during the 10th and 11th centuries; these included Norman keeps, with a square or rectangular design, and circular shell keeps. Stone keeps carried considerable political as well as military importance and could take up to a decade or more to build.

During the 12th century, new designs began to be introduced – in France, quatrefoil-shaped keeps were introduced, while in England polygonal towers were built. By the end of the century, French and English keep designs began to diverge: Philip II of France built a sequence of circular keeps as part of his bid to stamp his royal authority on his new territories, while in England castles were built without keeps. In Spain, keeps were increasingly incorporated into both Christian and Islamic castles, although in Germany tall fighting towers called bergfriede were preferred to keeps in the western fashion. In the second half of the 14th century, there was a resurgence in the building of keeps. In France, the keep at Vincennes began a fashion for tall, heavily machicolated designs, a trend adopted in Spain most prominently through the Valladolid school of Spanish castle design. Meanwhile, tower keeps in England became popular amongst the most wealthy nobles: these large keeps, each uniquely designed, formed part of the grandest castles built during the period.

In the 15th century, the protective function of keeps was compromised by improved artillery. For example, in 1464 during the Wars of the Roses, the keep in the Bamburgh Castle, previously considered to be impregnable, was defeated with bombards.[1] By the 16th century, keeps were slowly falling out of fashion as fortifications and residences. Many were destroyed in civil wars between the 17th and 18th centuries, or incorporated into gardens as an alternative to follies. During the 19th century, keeps became fashionable once again and in England and France a number were restored or redesigned by Gothic architects. Despite further damage to many French and Spanish keeps during the wars of the 20th century, keeps now form an important part of the tourist and heritage industry in Europe.

Etymology and historiography[edit]

A 19th-century reconstruction of the keep at Château d'Étampes

Since the 16th century, the English word keep has commonly referred to large towers in castles.[2] The word originates from around 1375 to 1376, coming from the Middle English term kype, meaning basket or cask, and was a term applied to the shell keep at Guînes, said to resemble a barrel.[3] The term came to be used for other shell keeps by the 15th century.[2] By the 17th century, the word keep lost its original reference to baskets or casks, and was popularly assumed to have come from the Middle English word keep, meaning to hold or to protect.[2]

Early on, the use of the word keep became associated with the idea of a tower in a castle that would serve both as a fortified, high-status private residence and a refuge of last resort.[4] The issue was complicated by the building of fortified Renaissance towers in Italy called tenazza that were used as defences of last resort and were also named after the Italian for to hold or to keep.[2] By the 19th century, Victorian historians incorrectly concluded that the etymology of the words "keep" and tenazza were linked, and that all keeps had fulfilled this military function.[2]

As a result of this evolution in meaning, the use of the term keep in historical analysis today can be problematic.[5] Contemporary medieval writers used various terms for the buildings we would today call keeps. In Latin, they are variously described as turris, turris castri or magna turris – a tower, a castle tower, or a great tower.[5] The 12th-century French came to term them a donjon, from the Latin dominarium "lordship", linking the keep and feudal authority.[6] Similarly, medieval Spanish writers called the buildings torre del homenaje, or "tower of homage." In England, donjon turned into dungeon, which initially referred to a keep, rather than to a place of imprisonment.[7]

This ambiguity over terminology has made historical analysis of the use of "keeps" problematic.[8] While the term remains in common academic use, some academics prefer to use the term donjon, and most modern historians warn against using the term "keep" simplistically.[8] The fortifications that we would today call keeps certainly did not necessarily form part of a unified medieval style, nor were they all used in a similar fashion during the period.[8]

History[edit]

Timber keeps (9th–12th centuries)[edit]

The earliest keeps were built as part of motte-and-bailey castles from the 10th century onwards – a combination of documentary and archaeological evidence places the first such castle, built at Vincy, in 979.[9] These castles were initially built by the more powerful lords of Anjou in the late 10th and 11th centuries, in particular Fulk III and his son, Geoffrey II, who built a great number of them between 987 and 1060.[10] William the Conqueror then introduced this form of castle into England when he invaded in 1066, and the design spread through south Wales as the Normans expanded up the valleys during the subsequent decades.[11]

Reconstructed wooden keep at Saint-Sylvain-d'Anjou

In a motte-and-bailey design, a castle would include a mound called a motte, usually artificially constructed by piling up turf and soil, and a bailey, a lower walled enclosure. A keep and a protective wall would usually be built on top of the motte. Some protective walls around a keep would be large enough to have a wall-walk around them, and the outer walls of the motte and the wall-walk could be strengthened by filling in the gap between the wooden walls with earth and stones, allowing it to carry more weight – this was called a garillum.[12] Smaller mottes could only support simple towers with room for a few soldiers, whilst larger mottes could be equipped with a much grander keep.[13] Many wooden keeps were designed with a bretasche, a square structure that overhung from the upper floors of the building, enabling better defences and a more sturdy structural design.[14] These wooden keeps could be protected by skins and hides to prevent them being easily set alight during a siege.[13]

One contemporary account of these keeps comes from Jean de Colmieu around 1130, who described how the nobles of the Calais region would build "a mound of earth as high as they can and dig a ditch about it as wide and deep as possible. The space on top of the mound is enclosed by a palisade of very strong hewn logs, strengthened at intervals by as many towers as their means can provide. Inside the enclosure is a citadel, or keep, which commands the whole circuit of the defences. The entrance to the fortress is by means of a bridge, which, rising from the outer side of the moat and supported on posts as it ascends, reches to the top of the mound."[15] At Durham Castle, contemporaries described how the keep arose from the "tumulus of rising earth" with a keep reaching "into thin air, strong within and without", a "stalwart house...glittering with beauty in every part".[16] As well as having defensive value, keeps and mottes sent a powerful political message to the local population.[17]

Wooden keeps could be quite extensive in size and, as Robert Higham and Philip Barker have noted, it was possible to build "...very tall and massive structures."[18][nb 1] As an example of what these keeps may have comprised, the early 12th-century chronicler Lambert of Ardres described the wooden keep on top of the motte at the castle of Ardres, where the "...first storey was on the surface of the ground, where were cellars and granaries, and great boxes, tuns, casks, and other domestic utensils. In the storey above were the dwelling and common living-rooms of the residents in which were the larders, the rooms of the bakers and butlers, and the great chamber in which the lord and his wife slept...In the upper storey of the house were garret rooms...In this storey also the watchmen and the servants appointed to keep the house took their sleep."[20]

In the Holy Roman Empire, tall, free-standing, wooden (later stone), fighting towers called Bergfriede were commonly built by the 11th century, either as part of motte-and-bailey designs or, as part of Hohenburgen castles, with characteristic inner and outer courts.[21] Bergfriede, which take their name from the German for a belfry, had similarities to keeps, but are usually distinguished from them on account of Bergfriede having a smaller area or footprint, usually being non-residential and being typically integrated into the outer defences of a castle, rather than being a safe refuge of last resort.[22][nb 2]

Early stone keeps (10th–12th centuries)[edit]

The Norman keep at Colchester Castle, built in a Romanesque style on a former temple

During the 10th century, a small number of stone keeps began to be built in France, such at the Château de Langeais: in the 11th century, their numbers increased as the style spread through Normandy across the rest of France and into England.[24] Some existing motte-and-bailey castles were converted to stone, with the keep amongst usually the first parts to be upgraded, while in other cases new keeps were built from scratch in stone.[25] These stone keeps were introduced into Ireland during the 1170s following the Norman occupation of the east of the country, where they were particularly popular amongst the new Anglo-Norman lords.[26] Two broad types of design emerged across France and England during the period: four-sided stone keeps, known as Norman keeps or great keeps in English – a donjon carré or donjon roman in French – and circular shell keeps.[27][nb 3]

The reasons for the transition from timber to stone keeps are unclear, and the process was slow and uneven, taking many years to take effect across the various regions.[29] Traditionally it was believed that stone keeps had been adopted because of the cruder nature of wooden buildings, the limited lifespan of wooden fortifications and their vulnerability to fire; recent archaeological studies have however shown that many wooden castles were as robust and as sophisticated as their stone equivalents.[30] Some wooden keeps were not converted into stone for many years and were instead expanded in wood, such as at Hen Domen.[31] Nonetheless, stone became increasingly popular as a building material for keeps for both military and symbolic reasons.[32]

Stone keep construction required skilled craftsmen. Unlike timber and earthworks, which could be built using unfree labour or serfs, these craftsmen had to be paid and stone keeps were therefore expensive.[33] They were also relatively slow to erect, due to the limitations of the lime mortar used during the period – a keep's walls could usually be raised by a maximum of only 12 feet (3.6 metres) a year; the keep at Scarborough was not atypical in taking ten years to build.[33] The number of such keeps remained relatively low: in England, for example, although several early stone keeps had been built after the conquest, there were only somewhere between ten and fifteen in existence by 1100, and only around a hundred had been built by 1216.[34]

The Norman keep (r) and prison (l) at Goodrich Castle, built to a square design in the early 12th century

Norman keeps had four sides, with the corners reinforced by pilaster buttresses; some keeps, particularly in Normandy and France, had a barlongue design, being rectangular in plan with their length twice their width, while others, particularly in England, formed a square.[35] These keeps could be up to four storeys high, with the entrance placed on the first storey to prevent the door from being easily broken down; early French keeps had external stairs in wood, whilst later castles in both France and England built them in stone.[36] In some cases the entrance stairs were protected by additional walls and a door, producing a forebuilding.[37] The strength of the Norman design typically came from the thickness of the keep's walls: usually made of rag-stone, these could be up to 24 feet (7.3 metres) thick, immensely strong, and producing a steady temperature inside the building throughout summer and winter.[38] The larger keeps were subdivided by an internal wall while the smaller versions had a single, slightly cramped chamber on each floor.[39] Usually only the first floor would be vaulted in stone, with the higher storeys supported with timbers.[37]

There has been extensive academic discussion of the extent to which Norman keeps were designed with a military or political function in mind, particularly in England. Earlier analyses of Norman keeps focused on their military design, and historians such as R. Brown Cathcart King proposed that square keeps were adopted because of their military superiority over timber keeps. Most of these Norman keeps were certainly extremely physically robust, even though the characteristic pilaster buttresses added little real architectural strength to the design.[40] Many of the weaknesses inherent to their design were irrelevant during the early part of their history. The corners of square keeps were theoretically vulnerable to siege engines and galleried mining, but before the introduction of the trebuchet at the end of the 12th century, early artillery stood little practical chance of damaging the keeps, and galleried mining was rarely practised.[41] Similarly, the corners of a square keep created dead space that defenders could not fire at, but missile fire in castle sieges was less important until the introduction of the crossbow in the middle of the 12th century, when arrowslits began to be introduced.[42]

Restormel Castle's shell keep, converted to stone in the late 12th century

Nonetheless, many stone Norman keeps made considerable compromises to military utility.[43] Norwich Castle, for example, included elaborate blind arcading on the outside of the building and appears to have had an entrance route designed for public ceremony, rather than for defence.[44] The interior of the keep at Hedingham could certainly have hosted impressive ceremonies and events, but contained numerous flaws from a military perspective.[45] Important early English and Welsh keeps such as the White Tower, Colchester, and Chepstow were all built in a distinctive Romanesque style, often reusing Roman materials and sites, and were almost certainly intended to impress and generate a political effect amongst local people.[46] The political value of these keep designs, and the social prestige they lent to their builders, may help explain why they continued to be built in England into the late 12th century, beyond the point when military theory would have suggested that alternative designs were adopted.[47]

The second early stone design, emerging from the 12th century onwards, was the shell keep, a donjon annulaire in French, which involved replacing the wooden keep on a motte, or the palisade on a ringwork, with a circular stone wall.[48] Shell keeps were sometimes further protected by an additional low protective wall, called a chemise, around their base. Buildings could then be built around the inside of the shell, producing a small inner courtyard at the centre.[49] The style was particularly popular in south-east England and across Normandy, although less so elsewhere.[50] Restormel Castle is a classic example of this development, as is the later Launceston Castle; prominent Normandy and Low Country equivalents include Gisors and the Burcht van Leiden – these castles were amongst the most powerful fortifications of the period.[51] Although the circular design held military advantages over one with square corners, as noted above these really mattered from only the end of the 12th century onwards; the major reason for adopting a shell keep design, in the 12th century at least, was the circular design of the original earthworks exploited to support the keep; indeed, some designs were less than circular in order to accommodate irregular mottes, such as that found at Windsor Castle.[52]

Mid-medieval keeps (late 12th–14th centuries)[edit]

Keep at Château d'Étampes, a curved design begun in 1120

During the second half of the 12th century, a range of new keep designs began to appear across France and England, breaking the previous unity of the regional designs. The use of keeps in castles spread through Iberia, but some new castles never incorporated keeps in their designs. One traditional explanation for these developments emphasises the military utility of the new approaches, arguing, for example, that the curved surfaces of the new keeps helped to deflect attacks, or that they drew on lessons learnt during the Crusades from Islamic practices in the Levant.[53] More recent historical analysis, however, has emphasised the political and social drivers that underlay these mid-medieval changes in keep design.[54]

Through most of the 12th century, France was divided between the Capetian kings, ruling from the Île-de-France, and kings of England, who controlled Normandy and much of the west of France. Within the Capetian territories, early experimentation in new keep designs began at Houdan in 1120, where a circular keep was built with four round turrets; internally, however, the structure remained conventionally square.[55] A few years later, Château d'Étampes adopted a quatrefoil design.[56][nb 4] These designs, however, remained isolated experiments.

In the 1190s, however, the struggle for power in France began to swing in favour of Philip II, culminating in the Capetian capture of Normandy in 1204. Philip II started to construct completely circular keeps, such as the Tour Jeanne d'Arc, with most built in his newly acquired territories.[58] The first of Philip's new keeps was begun at the Louvre in 1190 and at least another twenty followed, all built to a consistent standard and cost.[59] The architectural idea of circular keeps may have come from Catalonia, where circular towers in castles formed a local tradition, and probably carried some military advantages, but Philip's intention in building these new keeps in a fresh style was clearly political, an attempt to demonstrate his new power and authority over his extended territories.[60] As historian Philippe Durand suggests, these keeps provided military security and were a physical representation of the renouveau capétien, or Capetian renewal.[61]

Keep at Trim Castle, an angular design built in the late 12th century

Keep design in England began to change only towards the end of the 12th century, later than in France.[62] Wooden keeps on mottes ceased to be built across most of England by the 1150s, although they continued to be erected in Wales and along the Welsh Marches.[63] By the end of the 12th century, England and Ireland saw a handful of innovative angular or polygonal keeps built, including the keep at Orford Castle, with three rectangular, clasping towers built out from the high, circular central tower; the cross-shaped keep of Trim Castle and the famous polygonal design at Conisborough.[64] Despite these new designs, square keeps remained popular across much of England and, as late as the 1170s, square Norman great keeps were being built at Newcastle.[65] Circular keep designs similar to those in France really became popular in Britain in the Welsh Marches and Scotland for only a short period during the early 13th century.[66]

As with the new keeps constructed in France, these Anglo-Norman designs were informed both by military thinking and by political drivers. The keep at Orford has been particularly extensively analysed in this regard, and although traditional explanations suggested that its unusual plan was the result of an experimental military design, more recent analysis concludes that the design was instead probably driven by political symbolism and the need for Henry to dominate the contested lands of East Anglia.[6] The architecture would, for mid-12th century nobility, have summoned up images of King Arthur or Constantinople, then the idealised versions of royal and imperial power.[67] Even formidable military designs such as that at Château Gaillard were built with political effect in mind.[68] Gaillard was designed to reaffirm Angevin authority in a fiercely disputed conflict zone and the keep, although militarily impressive, contained only an anteroom and a royal audience chamber, and was built on soft chalk and without an internal well, both serious defects from a defensive perspective.[68]

During most of the medieval period, Iberia was divided between Christian and Islamic kingdoms, neither of which traditionally built keeps, instead building watchtowers or mural towers.[69] By the 12th century, however, the influence of France and the various military orders was encouraging the development of square keeps in Christian castles across the region, and by the second half of the century this practice was spread across into the Islamic kingdoms.[70]

Tour Jeanne d'Arc at Rouen Castle, a circular design built in 1204

By contrast, the remainder of Europe saw stone towers being used in castles, but not in a way that fulfilled the range of functions seen in the western European keeps. In the Low Countries, it became popular for the local nobility to build stand-alone, square towers, but rarely as part of a wider castle.[71] Similarly, square stone towers became popular in Venice, but these did not fulfil the same role as western keeps.[72] In Germany, rectangular stone castles began to replace motte-and-bailey castles from the 12th century onwards.[73] These designs included stone versions of the traditional Bergfriede, which still remained distinct from the domestic keeps used in more western parts of Europe, with the occasional notable exception, such as the large, residential Bergfried at Eltville Castle.[73]

Several designs for new castles emerged that made keeps unnecessary. One such design was the concentric approach, involving exterior walls guarded with towers, and perhaps supported by further, concentric layered defenses: thus castles such as Framlingham never had a central keep. Military factors may well have driven this development: R. Brown, for example, suggests that designs with a separate keep and bailey system inherently lacked a co-ordinated and combined defensive system, and that once bailey walls were sophisticated enough, a keep became militarily unnecessary.[74] In England, gatehouses were also growing in size and sophistication until they too challenged the need for a keep in the same castle. The classic Edwardian gatehouse, with two large, flanking towers and multiple portcullises, designed to be defended from attacks both within and outside the main castle, has been often compared to the earlier Norman keeps: some of the largest gatehouses are called gatehouse keeps for this reason.[75]

The quadrangular castle design that emerged in France during the 13th century was another development that removed the need for a keep. Castles had needed additional living space since their first emergence in the 9th century; initially this had been provided by halls in the bailey, then later by ranges of chambers alongside the inside of a bailey wall, such as at Goodrich. But French designs in the late 12th century took the layout of a contemporary unfortified manor house, whose rooms faced around a central, rectangular courtyard, and built a wall around them to form a castle.[76] The result, illustrated initially at Yonne, and later at Château de Farcheville, was a characteristic quadrangular layout with four large, circular corner towers. It lacked a keep, which was not needed to support this design.[77]

Late medieval keeps (14th–16th centuries)[edit]

Keep at Château de Vincennes, completed by 1360 as the heart of a palace fortress

The end of the medieval period saw a fresh resurgence in the building of keeps in western castles. Some castles continued to be built without keeps: the Bastille in the 1370s, for example, combined a now traditional quadrangular design with machicolated corner towers, gatehouses and moat; the walls, innovatively, were of equal height to the towers.[78] This fashion became copied across French and in England, particularly amongst the nouveau riche, for example at Nunney. The royalty and the very wealthiest in France, England and Spain, however, began to construct a small number of keeps on a much larger scale than before, in England sometimes termed tower keeps, as part of new palace fortresses.[nb 5] This shift reflected political and social pressures, such as the desire of the wealthiest lords to have privacy from their growing households of retainers, as well as the various architectural ideas being exchanged across the region, despite the ongoing Hundred Years War between France and England.[79]

The resurgence in French keep design began after the defeat of the royal armies at the battles of Crécy in 1346 and Poitiers in 1356, which caused high levels of social unrest across the remaining French territories.[80] Charles V of France attempted to restore French royal authority and prestige through the construction of a new range of castles.[80] The Château de Vincennes, where a new keep was completed under Charles by 1380, was the first example of these palace fortresses.[80] The keep at Vincennes was highly innovative: six stories high, with a chemin de ronde running around the machicolated battlements; the luxuriously appointed building was protected by an enceinte wall that formed a "fortified envelope" around the keep.[81] The Vincennes keep was copied elsewhere across France, particularly as the French kings reconquered territories from the English, encouraging a style that emphasised very tall keeps with prominent machicolations.[82] No allowance for the emerging new gunpowder weapons was made in these keeps, although later in the century gunports were slowly being added, as for example by Charles VI to his keep at Saint-Malo.[83]

Keep at Peñafiel Castle, built in the mid-15th century

The French model spread into Iberia in the second half of the century, where the most powerful nobles in Castile built a number of similar tall keeps, such as that at Peñafiel, taking advantage of the weakness of the Castilian Crown during the period.[84] Henry IV of Castile responded in the 15th century by creating a sequence of royal castles with prominent keeps at the Castle of La Mota, Portillo, and Alcázar of Segovia: built to particular proportions, these keeps became known as a key element of the Valladolid school of Spanish castle design.[85] Smaller versions of these keeps were subsequently built by many aspiring new aristocracy in Spain, including many converted Jews, keen to improve their social prestige and position in society.[85] The French model of tall keeps was also echoed in some German castles, such as that at Karlštejn, although the layout and positioning of these towers still followed the existing bergfried model, rather than that in western castles.[86]

The 15th and 16th centuries saw a small number of English and occasional Welsh castles develop still grander keeps.[87] The first of these large tower keeps were built in the north of England during the 14th century, at locations such as Warkworth. They were probably partially inspired by designs in France, but they also reflected the improvements in the security along the Scottish border during the period, and the regional rise of major noble families such as the Percies and the Nevilles, whose wealth encouraged a surge in castle building at the end of the 14th century.[88] New castles at Raby, Bolton, and Warkworth Castle took the quadrangular castle styles of the south and combined them with exceptionally large tower keeps to form a distinctive, northern style.[89] Built by major noble houses, these castles were typically even more opulent than the smaller castles like Nunney, built by the nouveau riche.[90] They marked what historian Anthony Emery has described as a "...second peak of castle building in England and Wales," following on from the Edwardian designs at the end of the 14th century.[91]

Keep at Warkworth Castle, a large tower keep built during the 1370s

In the 15th century, the fashion for the creation of very expensive, French-influenced palatial castles featuring complex tower keeps spread, with new keeps being built at Wardour, Tattershall, and Raglan Castle.[92] In central and eastern England, some keeps began to be built in brick, with Caister and Tattershall forming examples of this trend.[93] In Scotland, the construction of Holyrood Great Tower between 1528 and 1532 drew on this English tradition, but incorporated additional French influences to produce a highly secure but comfortable keep, guarded by a gun park.[94] These tower keeps were expensive buildings to construct, each built to a unique design for a specific lord and, as historian Norman Pounds has suggested, they "...were designed to allow very rich men to live in luxury and splendour."[95]

At the same time as these keeps were being built by the extremely wealthy, much smaller, keep-like structures called tower houses or peel towers were built across Ireland, Scotland, and northern England, often by relatively poorer local lords and landowners.[96][nb 6] It was originally argued that Irish tower houses were based on the Scottish design, but the pattern of development of such castles in Ireland does not support this hypothesis.[98] A tower house would typically be a tall, square, stone-built, crenelated building; Scottish and Ulster tower houses were often also surrounded by a barmkyn or bawn wall.[99] Most academics have concluded that tower houses should not be classified as keeps but rather as a form of fortified house.[100]

As the 16th century progressed, keeps fell out of fashion once again. In England, the gatehouse also began to supplant the keep as the key focus for a new castle development.[101] By the 15th century, it was increasingly unusual for a lord to build both a keep and a large gatehouse at the same castle, and by the early 16th century, the gatehouse had easily overtaken the keep as the more fashionable feature: indeed, almost no new keeps were built in England after this period.[101] The classical Palladian style began to dominate European architecture during the 17th century, causing a further move away from the use of keeps. Buildings in this style usually required considerable space for the enfiladed formal rooms that became essential for modern palaces by the middle of the century, and this style was impossible to fit into a traditional keep.[102][nb 7] The keep at Bolsover Castle in England was one of the few to be built as part of a Palladian design.[104]

Later use and destruction of keeps (17th–21st centuries)[edit]

From the 17th century onwards, some keeps were deliberately destroyed. In England, many were destroyed after the end of the Second English Civil War in 1649, when Parliament took steps to prevent another royalist uprising by slighting, or damaging, castles so as to prevent them from having any further military utility. Slighting was quite expensive and took considerable effort to carry out, so damage was usually done in the most cost efficient fashion with only selected walls being destroyed.[105] Keeps were singled out for particular attention in this process because of their continuing political and cultural importance, and the prestige they lent their former royalist owners – at Kenilworth, for example, only the keep was slighted, and at Raglan, the keep was the main focus of parliamentary activity.[106] There was some equivalent destruction of keeps in France in the 17th and 18th centuries, such as the slighting of Montaiguillon by Cardinal Richelieu in 1624, but the catalogue of damage was far less than that of the 1640s and early 1650s in England.[107]

In England, ruined medieval castles became fashionable again in the middle of the 18th century. They were considered an interesting counterpoint to Palladian classical architecture, and gave a degree of medieval allure to their owners.[108] Some keeps were modified to exaggerate this effect: Hawarden, for example, was remodelled to appear taller but also more decayed, the better to produce a good silhouette.[109] The interest continued and, in the late 18th and 19th century, it became fashionable to build intact, replica castles in England, resulting in what A. Rowan has called the Norman style of new castle building, characterised by the inclusion of large keeps; the final replica keep to be built in this way was at Penrhyn between 1820 and 1840.[110]

The keep of Château de Pierrefonds, rebuilt during the 19th century in a Gothic Revival style

Where there was an existing castle on a site, another response across 19th-century Europe was to attempt to improve the buildings, bringing their often chaotic historic features into line with a more integrated architectural aesthetic, in a style often termed Gothic Revivalism.[111] There were numerous attempts to restore or rebuild keeps so as to produce this consistently Gothic style: in England, the architect Anthony Salvin was particularly prominent – as illustrated by reworking and heightening of the keep at Windsor Castle, while in France, Eugène Viollet-le-Duc reworked the keeps at castles in locations like Pierrefonds during the 1860s and 1870s, admittedly in a largely speculative fashion, since the original keep had been mostly destroyed in 1617.[112]

The Spanish Civil War and First and Second World Wars in the 20th century caused damage to many castle keeps across Europe; in particular, the famous keep at Coucy was destroyed by the German Army in 1917.[113] By the late 20th century, however, the conservation of castle keeps formed part of government policy across France, England, Ireland, and Spain.[114] In the 21st century in England, most keeps are in ruins and form part of the tourism and heritage industries, rather than being used as functioning buildings – the keep of Windsor Castle being a rare exception. This is contrast to the fate of bergfried towers in Germany, large numbers of which were restored as functional buildings in the late 19th and early 20th century, often as government offices or youth hostels, or the modern conversion of tower houses, which in many cases have become modernised domestic homes.[115]

See also[edit]

Notes[edit]

  1. ^ The timber structure of surviving medieval bell towers have provided archaeologists with indications of at least some of the architectural techniques available at the time.[19]
  2. ^ In practice, smaller keeps are often hard to distinguish from the design of a Bergfried – it is also worth bearing in mind the lack of clarity of the term keep when drawing distinctions of this kind.[23]
  3. ^ Although medieval writers typically referred to Norman keeps as a magna turris, or great tower, there was no specific contemporary term for a shell keep.[28]
  4. ^ Étampes may have influenced the later quatrefoil design of the keep at York Castle.[57]
  5. ^ The term "tower house" is also used in the literature to describe this class of building.
  6. ^ Although tower houses are typically associated with smaller landowners, in Scotland larger tower houses were also built by the rich.[97]
  7. ^ As Edward Corp has illustrated in the case of the exiled James II, operating a modern 17th century court within an older style of building could be extremely challenging.[103]

References[edit]

  1. ^ Bottomley, Frank (1983). The Castle Explorer's Guide. Crown Publishers. ISBN 0-517-42172-0.
  2. ^ a b c d e Dixon, p.9.
  3. ^ Kenyon and Thompson, pp.175–6.
  4. ^ Dixon, pp.9–12; Gondoin, p.103-4.
  5. ^ a b King, pp.190–6.
  6. ^ a b Liddiard (2005), p.47.
  7. ^ King, p.190
  8. ^ a b c King, pp.190–6; Dixon, p.12.
  9. ^ King, p.38.
  10. ^ DeVries, pp.203–4.
  11. ^ King, pp.20–1.
  12. ^ King, p.55.
  13. ^ a b DeVries, p.209.
  14. ^ King, pp.53–4.
  15. ^ Toy, p.53.
  16. ^ Kenyon, p.13 citing Armitage 1912: pp.147–8.
  17. ^ Durand, p.17.
  18. ^ Higham and Barker, p.244.
  19. ^ Higham and Barker, p.246.
  20. ^ Brown, p.30.
  21. ^ Kaufmann and Kaufmann, p.109; Purton, p.195.
  22. ^ Kaufmann and Kaufmann, pp.123, 306; Thompson (2008), pp.22–3.
  23. ^ Kaufmann and Kaufmann, p.306.
  24. ^ Nicholson, p.78; Kaufmann and Kaufmann, p.109.
  25. ^ Brown, p.38.
  26. ^ McNeill, pp.20, 53.
  27. ^ Viollet-le-Duc, p.77.
  28. ^ Hulme, p.214.
  29. ^ Brown, p.36.
  30. ^ Brown, p.36; Toy (1985), p.54; Creighton and Higham, pp.41–2.
  31. ^ Creighton and Higham, p.41.
  32. ^ Liddiard (2005), p.53; King, p.62.
  33. ^ a b Pounds, p.20.
  34. ^ Hulme, p.213.
  35. ^ Toy (1985), p.66; Baldwin, p.298.
  36. ^ Toy (198), p.66; King, p.67.
  37. ^ a b King, p.67.
  38. ^ Brown, p.45; King, p.68.
  39. ^ Brown, p.46; Thompson (2008), p.65.
  40. ^ King, p.67; Hulme, p.216.
  41. ^ Hulme, pp.216, 222.
  42. ^ Hume, p.217.
  43. ^ Liddiard (2005), pp.51–2.
  44. ^ Liddiard (2005), p.51.
  45. ^ Liddiard (2005), p.53.
  46. ^ Liddiard (2005), p.34; Pettifer (2000a), p.xiii; Turner, p.27.
  47. ^ Liddiard (2005), p.48; King, p.73.
  48. ^ Brown, p.42; Durand, p.29.
  49. ^ Brown, p.42.
  50. ^ Durand, p.29, Toy (1933) cited Creighton, p.49..
  51. ^ Brown, p.41; Toy (1985), pp.58–9; Viollet-le-Duc, p.83.
  52. ^ Hulme, p.222.
  53. ^ Brown, pp.53–4; King, p.81.
  54. ^ Liddiard (2005), pp.6–7.
  55. ^ King, p.98; Gondoin, p.156.
  56. ^ King, p.99.
  57. ^ Butler, p.16.
  58. ^ King, p.100; Baldwin, p.298; Châtelain, p.303.
  59. ^ Baldwin, p.299.
  60. ^ Durand, pp.29, 57; Gondoin, p.156.
  61. ^ Durand, p.59.
  62. ^ King, p.77.
  63. ^ Pounds, p.21.
  64. ^ Brown, pp.52–3; Heslop, pp.279, 289; Anderson, p.113; Hull, p.142.
  65. ^ Anderson, pp.114–6.
  66. ^ King, pp.81–2.
  67. ^ Heslop, p.288-9.
  68. ^ a b Liddiard (2005), p.54.
  69. ^ Tuulse, p.74; Burton, p.230.
  70. ^ Tuulse, p.74; Burton, p.236; Anderson, p.151.
  71. ^ Purton, p.94.
  72. ^ Schulz, p.7.
  73. ^ a b Taylor, p.7.
  74. ^ Brown, pp.62, 72.
  75. ^ Pettifer (2000b), p.320; Brown, p.69.
  76. ^ Gondoin, p.167.
  77. ^ Châtelain, p.35.
  78. ^ Pounds, pp.265–6.
  79. ^ Emery, p.206; Anderson, p.223.
  80. ^ a b c Durand, p.81; Purton, p.140.
  81. ^ Durand, p.81; Purton, p.140; Anderson, p.208.
  82. ^ Purton, p.141.
  83. ^ Purton, p.141, 270.
  84. ^ Anderson, p.237.
  85. ^ a b Kaufmann and Kaufmann, p.284.
  86. ^ Anderson, p.174.
  87. ^ Pounds, p.271; Johnson (2002), p.111.
  88. ^ Emery, pp.14–5.
  89. ^ King, pp.152–3.
  90. ^ King, p.152.
  91. ^ Emery, p.25.
  92. ^ Pounds, p.271.
  93. ^ Creighton and Higham, p.54.
  94. ^ Dunbar, pp.69–70.
  95. ^ Pounds, p.270.
  96. ^ Emery, p.26; Toy (1985), p.225.
  97. ^ Tabraham, p.80.
  98. ^ Barry, p.223.
  99. ^ Toy (1985), p.224; Reid, p.33.
  100. ^ Pettifer (2000b), p.320.
  101. ^ a b Thompson (1994), pp.73, 125.
  102. ^ Brindle and Kerr, p.50.
  103. ^ Corp, p.241.
  104. ^ Gomme and Maguire, pp.69–72.
  105. ^ Bull, p.134.
  106. ^ Johnson, p.174.
  107. ^ Châtelain, p.38-9.
  108. ^ Gerrard, p.16; Creighton, p.85.
  109. ^ Pettifer (2000a), p.75.
  110. ^ Thompson (1994), p.162, citing Rowan (1952).
  111. ^ Jones, p.4.
  112. ^ Hanser, pp.181–2, 184; Jones, p.4.
  113. ^ Thompson, rise, p.44.
  114. ^ Stubbs and Makaš, p.98.
  115. ^ Taylor, pp.285–8, 291.

Bibliography[edit]

Navigation menu

#####EOF##### ውክፔዲያ - የኦቬርቶን መስኮት

የኦቬርቶን መስኮት

ከውክፔዲያ
Jump to navigation Jump to search

የኦቬርቶን መስኮት በአሜሪካዊው ልጅ ዮዴፍ ኦቬርቶን (1952-1995 ዓም) የተደረጀ ሕዝባዊ ፖሊሲ ለውጥ አራያ ነው። ልጅ ኦቬርቶን በ1995 ዓም በ43ኛው ዓመቱ በአውሮፕላን አደጋ ካረፈ በኋላ፣ አራያው «የኦቬርቶን መስኮት» ተብሎ ዝንኛነትን አግገኝቷል።

የኦቬርቶን መስኮት ደረጆች

በዚያው ኦቬርቶን መስኮት አራያ ዘንድ፣ ከአርነት እስከ ባርነት በሚለው መስመር ላይ፣ ለማንኛውም ፖለቲካዊ ሀሣብ ቢቀርብም የሚከተሉት ደረጆች ይኖራሉ፦

  • ወደ አርነት
  • 1) የማይታሠብ
  • 2) አክራሪ
  • 3) የሚቀበል (መስኮቱ እዚህ ይጀምራል) ---v
  • 4) አስተዋይ
  • 5) በሕዝብ የሚወደድ
  • 6) መምሪያ (ፖሊሲ)
  • ወደ ባርነት
  • 7) በሕዝብ የሚወደድ
  • 8) አስተዋይ
  • 9) የሚቀበል (መስኮቱ እዚህ ይዘጋል) --- ^
  • 10) አክራሪ
  • 11) የማይታሰብ

Navigation menu

#####EOF##### ג'מאל ח'אשוקג'י – ויקיפדיה

ג'מאל ח'אשוקג'י

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש
ג'מאל ח'אשוקג'י
جمال خاشقجي
Jamal Khashoggi in March 2018 (cropped).jpg
לידה 13 באוקטובר 1958
אל-מדינה, ערב הסעודית עריכת הנתון בוויקינתונים
פטירה 2 באוקטובר 2018 (בגיל 59)
טורקיה עריכת הנתון בוויקינתונים
מדינה ערב הסעודיתערב הסעודית  ערב הסעודית
מקום מגורים ארצות הברית עריכת הנתון בוויקינתונים
השכלה אוניברסיטת מדינת אינדיאנה עריכת הנתון בוויקינתונים
מקצוע עיתונאי, סופר פוליטי עריכת הנתון בוויקינתונים
jamalkhashoggi.com
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית OOjs UI icon info big.svg

ג'מאל אחמד ח'אשוקג'י[1] (בערבית: جمال خاشقجي; 13 באוקטובר 1958 – 2 באוקטובר 2018) היה עיתונאי, פרשן פוליטי ודירקטור סעודי שנעלם ב-2 באוקטובר 2018 לאחר שנכנס לקונסוליה הסעודית באיסטנבול ומצא שם את מותו.[2] נודע כמבקר חריף של מדיניותו של יורש העצר הסעודי מוחמד בן סלמאן.

קורות חיים[עריכת קוד מקור | עריכה]

ח'אשוקג'י נולד בעיר מדינה בשנת 1958, בן למשפחה עשירה ומפורסמת בסעודיה. סבו, מוחמד ח'אשוקג'י, היה רופאו האישי של המלך אבן סעוד, מייסד ממלכת ערב הסעודית. דודו של ח'אשוקג'י היה סוחר הנשק עדנאן חשוגי, ובן דודו הוא דודי אל-פאייד, בן זוגה של דיאנה, הנסיכה מוויילס.

ח'אשוקג'י למד בבית ספר יסודי ותיכון בארצו, ובשנת 1982 קיבל תואר ראשון במנהל עסקים מאוניברסיטת מדינת אינדיאנה (אנ'). בשנים 1983–1984 עבד כמנהל אזורי של רשת חנויות ספרים. בשנים 1985–1987 עבד ככתב של Saudi Gazette, עיתון סעודי בשפה האנגלית, ובעיתון הסעודי בערבית "עוכאז" (عكاظ). המשיך לעבוד ככתב עבור יומון וכתבי-עת ערביים, בהם "א-שרק אל-אווסט", "אל-מג'לה" ו"אל-מוסלימון". בשנים 1991–1999 היה עורך ראשי של העיתון "אל-מדינה", היוצא לאור בג'דה. בשנים אלה היה גם כתב חוץ באפגניסטן ובאחדות ממדינות ערב.

בשנים 1999–2003 היה סגן עורך של Arab News, עיתון סעודי בשפה האנגלית. בשנת 2003 היה במשך פחות מחודשיים עורך ראשי של העיתון הסעודי "אל-וטן". הוא פוטר על ידי משרד האינפורמציה הסעודי לאחר שהתיר פרסום של טור שמתח ביקורת על התאולוג האסלאמי בן המאה ה-13 אבן תיימיה. בעקבות זאת יצא ח'אשוקג'י לגלות מרצון בלונדון והיה עוזרו לענייני תקשורת של הנסיך תורכי אל-פייסל, בעת שזה כיהן כשגריר ערב הסעודית בארצות הברית. באפריל 2007 מונה שוב לעורך ראשי של "אל-וטן". פרסום טור שנגד את עקרונות הסלפיה הוביל להתפטרותו במאי 2010. הוא מונה על ידי אל-וליד בן טלאל לדירקטור בערוץ החדשות "אל-ערב" שפעל מבחריין. בנוסף שימש פרשן פוליטי באמצעי תקשורת סעודיים ובינלאומיים, בהם MBC,‏ BBC, אל-ג'זירה ו-Dubai TV. טורי דעה שלו פורסמו בקביעות ברשת הטלוויזיה אל-ערביה.

בדצמבר 2016 פרסם העיתון הבריטי "אינדפנדנט" שח'אשוקג'י מוחרם על ידי השלטונות הסעודיים, משום שמתח ביקורת על דונלד טראמפ.[3] בספטמבר 2017 החל לכתוב בעיתון "וושינגטון פוסט" ומתח ביקורת על החרם על קטר בהובלת ערב הסעודית, על העימות בין ערב הסעודית ללבנון בעת ביקורו של ראש ממשלת לבנון, סעד אל-חרירי, בריאד, על העימות הדיפלומטי בין ערב הסעודית לקנדה, ועל ההגבלות בערב הסעודית על אמצעי התקשורת. הוא שיבח רפורמות אחדות של יורש העצר הסעודי, מוחמד בן סלמאן, כגון ההיתר לנהיגת נשים, אך מתח ביקורת על מאסרן של פעילות למען זכויות נשים בערב הסעודית, ובהן לוג'יין אל-הד'לול, אימאן אל-נאפג'אן ועזיזה אל-יוסף (אנ'). הוא מתח ביקורת גם על הבנייה הישראלית ביהודה ושומרון וטען שהסכמי אוסלו מתו.[4]

באוקטובר 2018 היו לח'אשוקג'י 1.7 מיליון עוקבים בטוויטר, שהפכו אותו לבר-סמכא פוליטי מוביל בעולם הערבי.

היעלמותו והחשדות שנרצח[עריכת קוד מקור | עריכה]

ב-2 באוקטובר 2018 נכנס ח'אשוקג'י לקונסוליה הסעודית באיסטנבול שבטורקיה על מנת לטפל במסמכי הגירושין שלו כדי להינשא בשנית. ארוסתו חדיג'ה ג'נקיז, שהמתינה לו בחוץ, התלוננה לאחר מספר שעות כי ח'אשוקג'י לא יצא מהקונסוליה.

בתקשורת ברחבי העולם נטען כי כוחות הביטחון הטורקיים הציגו ראיות כי 15 סעודים בהם מנתח, איש צבא וחמישה אנשי אבטחת אישים של מוחמד בן סלמאן[5] הגיעו לטורקיה ב-2 באוקטובר, עינו את ח'אשוקג'י בקונסוליה, וביתרו את גופתו.[6][7] שר הפנים של סעודיה הכחיש בתחילה את ההאשמות כלפי ארצו.[8] ב-19 באוקטובר פרסם משרד החוץ הסעודי הצהרה כי ח'אשוקג'י נהרג בקטטה בקונסוליה, וכי המעורבים בדבר ניסו להסתיר זאת.[9]

תגובות מדיניות לרציחתו[עריכת קוד מקור | עריכה]

טורקיה, שהרצח בוצע בשטחה, עסקה בנושא מתחילתו וחתרה לגילוי האמת בפרשה, בין השאר בהצהרות של הנשיא ארדואן.[10]

מתחילת היעלמותו של ח'אשוקג'י הייתה ציפייה לתגובה של ארצות הברית. חוקרי המכון למחקרי ביטחון לאומי תיארו את הדילמה של הממשל האמריקאי: "תגובות הנשיא טראמפ וגורמי הממשל האחרים מאז תחילת הפרשה משקפות התפתלות הנעה בין הבנה כי התנהלות ערב הסעודית אינה יכולה לעבור ללא תגובה, לבין שאיפה לא להודות בכישלון המדיניות עד כה מול הממלכה, בכלל זה ההחלטה להטיל את יהבם על יורש העצר, מוחמד בן סלמאן, ובעיקר לאור הסיכון כי יפגעו אינטרסים שהוגדרו על ידי הנשיא כחיוניים".[11] מזכיר האוצר של ארצות הברית, סטיבן מנושין, וגורמים כלכליים רבים הודיעו על ביטול השתתפותם ב"יוזמת ההשקעות העתידיות" - ועידה כלכלית שנערכה בסעודיה באוקטובר.[12] מזכיר המדינה של ארצות הברית, מייק פומפאו אמר שארצו בוחנת הטלת סנקציות על האנשים המעורבים ברצח.[13] בסוכנות הביון המרכזית של ארצות הברית (CIA) סבורים כי יורש העצר הסעודי מוחמד בן סלמאן הזמין את החיסול.[14] ב-20 בנובמבר אמר הנשיא דונלד טראמפ שבכוונתו לשמור על יחסים יציבים עם סעודיה למרות הרצח.[15]

כחודש לאחר הרצח אמר ראש ממשלת ישראל, בנימין נתניהו, שרצח ח'אשוקג'י הוא נורא ויש לטפל בכך באופן הראוי, אך חשוב מאוד למען יציבות האזור והעולם שסעודיה תישאר יציבה.[16]

קישורים חיצוניים[עריכת קוד מקור | עריכה]

ויקישיתוף מדיה וקבצים בנושא ג'מאל ח'אשוקג'י בוויקישיתוף

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ מוכר גם כג'מאל חאשוגי
  2. ^ רויטרס, העיתונאי שנכנס לקונסוליה ונעלם: איפה ג'מאל?, באתר ynet, 3 באוקטובר 2018
  3. ^ Samuel Osborne, Saudi Arabia bans journalist for criticising Donald Trump, The Independent, 5 December 2016
  4. ^ Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’, Middle East Monitor, October 1, 2018
  5. ^ דייוויד קירקפטריק, מאלקי בראון, בן האברד ודוויד בוטי, מקרה ג'מאל ח'אשוקג'י: לחשודים קשרים עם יורש העצר הסעודי, הניו יורק טיימס, 16 באוקטובר 2018 (באנגלית)
  6. ^ קרלוטה גאל, דייוויד קירקפטריק, הקלטות מציגות זוועות הרצח של ג'מאל ח'אשוקג'י, גורמים טורקיים טוענים, ה"ניו יורק טיימס", 17 באוקטובר 2018 (באנגלית)
  7. ^ Saudi journalist 'killed inside consulate' – Turkish sources מרטין צ'וטוב, העיתון "הגארדיאן", 6 באוקטובר 2018
  8. ^ היעלמות העיתונאי בטורקיה: סעודיה מכחישה טענות בנוגע להתנקשות, באתר ynet, 13 באוקטובר 2018
  9. ^ הצהרת משרד החוץ על חקירת ח'אשוקג'י, 19 באוקטובר, טוויטר משרד החוץ הסעודי באנגלית
  10. ^ רויטרס‏, ארדואן: ההוראה להרוג את העיתונאי הסעודי באה מדרגים גבוהים, באתר וואלה! NEWS‏, 2 בנובמבר 2018
  11. ^ אלדד שביט, יואל גוז'נסקי, פרשת חשוקג'י: אתגר ליחסי ארצות הברית-ערב הסעודית וליציבות הממלכה, המכון למחקרי ביטחון לאומי, מבט על, גיליון 1000, 22 באוקטובר 2018
  12. ^ "דאבוס במדבר" הולך ומתייבש: מנוצ'ין ביטל השתתפותו - ומי בכל זאת יגיעו?, באתר TheMarker‏, 18 באוקטובר 2018
  13. ^ חודש לרצח חשוקג'י: "העולם במבחן - עמדת טראמפ לא מוסרית", באתר החדשות 13 (לשעבר ערוץ עשר), 2 בנובמבר 2018
  14. ^ ynet, ב-CIA סבורים: "יורש העצר הסעודי הזמין את רצח העיתונאי", באתר ynet, 17 בנובמבר 2018
  15. ^ טראמפ: נשמור על הברית עם סעודיה לטובת ישראל, באתר ynet, 20 בנובמבר 2018
  16. ^ Twitter logo initial.svg ציוץ של בנימין נתניהו ברשת החברתית טוויטר, 2 בנובמבר 2018
    איתמר אייכנר, נתניהו: רצח העיתונאי נוראי, אך חשוב שסעודיה תשאר יציבה, באתר ynet, 2 בנובמבר 2018

תפריט ניווט

#####EOF##### Kerckhoffs’ Prinzip – Wikipedia

Kerckhoffs’ Prinzip

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus'. Dem Kerckhoffs’schen Prinzip wird oft die sogenannte Security through obscurity gegenübergestellt: Sicherheit durch Geheimhaltung des Verschlüsselungsalgorithmus' selbst, möglicherweise zusätzlich zur Geheimhaltung des bzw. der verwendeten Schlüssel.

Historisches[Bearbeiten | Quelltext bearbeiten]

Das Kerckhoffs’sche Prinzip ist der zweite der sechs Grundsätze zur Konstruktion eines sicheren Verschlüsselungsverfahrens, die Kerckhoffs 1883 in La cryptographie militaire einführt:

« Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi. Â»

„Es darf nicht der Geheimhaltung bedürfen und soll ohne Schaden in Feindeshand fallen können.“

– Auguste Kerckhoffs, La cryptographie militaire 1883

Die sechs Grundsätze sind:

  1. Das System muss im Wesentlichen (…) unentzifferbar sein.
  2. Das System darf keine Geheimhaltung erfordern (…).
  3. Es muss leicht übermittelbar sein und man muss sich die Schlüssel ohne schriftliche Aufzeichnung merken können (…).
  4. Das System sollte mit telegraphischer Kommunikation kompatibel sein.
  5. Das System muss transportabel sein und die Bedienung darf nicht mehr als eine Person erfordern.
  6. Das System muss einfach anwendbar sein (…).

Ein Chiffriersystem, das diesen Anforderungen entsprach, existierte damals nicht.

Moderne Kryptographie[Bearbeiten | Quelltext bearbeiten]

Auch in der modernen Kryptographie sprechen gute Gründe für das Kerckhoffs’sche Prinzip:

  • Es ist viel schwieriger, einen Algorithmus geheim zu halten als einen Schlüssel.
  • Es ist schwieriger, einen kompromittierten Algorithmus durch einen anderen zu ersetzen als einen kompromittierten Schlüssel.
  • Geheime Algorithmen können durch Reverse Engineering aus Software- oder Hardware-Implementierungen rekonstruiert werden.
  • Fehler in öffentlichen Algorithmen werden leichter entdeckt (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen.[1]
  • Es ist leichter, in „geheimen“ Verschlüsselungsverfahren eine Hintertür zu verstecken.

Die konsequente Anwendung des Kerckhoffs’schen Prinzips führt dazu, dass sich viele Experten eine Meinung über ein Verfahren bilden können. Dies ist wünschenswert: Durch die Fülle von Expertenmeinungen kann das Verfahren gründlicher auf potenzielle Schwächen und Sicherheitslücken untersucht werden. So wurde zum Beispiel der Algorithmus AES in einem öffentlichen Ausschreibungsverfahren bestimmt, in dem viele Experten Vorschläge für einen neuen, möglichst sicheren Chiffrieralgorithmus einreichten und untersuchten. „Open Source geht nicht zu Lasten der Sicherheit,“ heißt es auch in einem gleichnamigen Security-Insider-Artikel[2].

Die Erfahrung in der Kryptologie zeigt zudem, dass sich viele von ihren Entwicklern geheim gehaltene Verfahren nach oder mit ihrer Offenlegung als schwach erwiesen haben und gebrochen wurden. Beispiele sind die GSM-Algorithmen A5/1 und A5/2, kryptographische Algorithmen der Zutrittskontrollkarten Mifare Basic und Legic prime und das Verschlüsselungsverfahren Magenta. Auf der anderen Seite ist ein geheimer kryptographischer Algorithmus nicht notwendigerweise unsicher.

Das Kerckhoffs’sche Prinzip findet bei den meisten heute verwendeten Verschlüsselungsalgorithmen wie DES, AES, RSA Anwendung.

Literatur[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

  • CrypTool, E-Learning, Werkzeuge und Programme zum Thema Verschlüsselung

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Bruce Schneier: Secrecy, Security, and Obscurity, 15. Mai 2002
  2. ↑ Open Source geht nicht zu Lasten der Sicherheit. In: Security-Insider.de: IT-Security, Trojaner, Firewall, Antivirus, Netzwerksicherheit. Abgerufen am 8. März 2016.

Navigationsmenü

#####EOF##### Overton-Fenster – Wikipedia

Overton-Fenster

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Overton-Fenster ist die Theorie von der Existenz eines Rahmens für eine akzeptable Meinungsvielfalt in öffentlichen Stellungnahmen, unter dem Gesichtspunkt der öffentlichen Moral. Nach diesem Modell enthält dieses Fenster eine Reihe von Postulaten, die im aktuellen Klima der öffentlichen Meinung als politisch akzeptabel angesehen werden und die ein Politiker empfehlen kann, ohne als zu extrem zu wirken, um ein öffentliches Amt zu erhalten oder zu behalten. Das Konzept wird auf der ganzen Welt angewandt, insbesondere von politischen Analytikern – zum Beispiel zur Evaluation und Einschätzung von Sachverhalten.

Begriffsentwicklung[Bearbeiten | Quelltext bearbeiten]

Der Name leitet sich von dem Begründer dieser Theorie Joseph P. Overton (1960–2003) ab − einem amerikanischem Anwalt und ehemaligen Vizepräsidenten des Mackinac Center for Public Policy. Overton behauptete, die politische Lebensfähigkeit einer Idee hinge hauptsächlich davon ab, ob sie in dieses Modell passe und nicht den individuellen Präferenzen der Politiker gemäß konzipiert sei.

Definition[Bearbeiten | Quelltext bearbeiten]

Overton beschrieb eine Bandbreite von „mehr Freiheit“ bis „weniger Freiheit“ in Bezug auf staatliche Eingriffe, die senkrecht auf einer Achse angeordnet werden, um einen Vergleich mit dem politischen Spektrum von links nach rechts zu vermeiden. Wenn sich das Spektrum bewegt oder erweitert wird, kann eine Idee an einem bestimmten Ort mehr oder weniger politisch akzeptabel werden. Nach dem politischen Sprecher Joshua Treviño lässt sich das Fenster gemäß dem Grad der Akzeptanz öffentlicher Ideen in folgende grob gefasste Bereiche unterteilen:

  • undenkbar
  • radikal
  • akzeptabel
  • sinnvoll
  • aktuell
  • Staatspolitik

Das Overton-Fenster ist ein Ansatz, um zu bestimmen, welche Ideen den Bereich der Akzeptanz innerhalb der möglichen Regierungspolitik einer Demokratie definieren. Befürworter von Postulaten außerhalb des Fensters versuchen, die Öffentlichkeit zu überzeugen oder sie zu beeinflussen, um das Fenster zu verschieben und/oder zu erweitern. Befürworter der gegenwärtigen oder ähnlicher Standards versuchen innerhalb des Fensters die Menschen davon zu überzeugen, dass die außerhalb liegende Politik als inakzeptabel betrachtet werden sollte. Nach Overtons Tod haben andere das Konzept der Anpassung des Fensters durch die bewusste Förderung von Ideen außerhalb des „äußeren Rands“ untersucht, mit der Absicht, weniger Randideen durch Vergleich akzeptabel zu machen. Die Door-in-the-Face-Technik der Überredung funktioniert ähnlich.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

Navigationsmenü

#####EOF##### Salt (cryptography) - Wikipedia

Salt (cryptography)

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

In cryptography, a salt is random data that is used as an additional input to a one-way function that "hashes" data, a password or passphrase. Salts are used to safeguard passwords in storage. Historically a password was stored in plaintext on a system, but over time additional safeguards developed to protect a user's password against being read from the system. A salt is one of those methods.

A new salt is randomly generated for each password. In a typical setting, the salt and the password (or its version after Key stretching) are concatenated and processed with a cryptographic hash function, and the resulting output (but not the original password) is stored with the salt in a database. Hashing allows for later authentication without keeping and therefore risking the plaintext password in the event that the authentication data store is compromised.

Salts defend against dictionary attacks or against their hashed equivalent, a pre-computed rainbow table attack.[1] Since salts do not have to be memorized by humans they can make the size of the rainbow table required for a successful attack prohibitively large without placing a burden on the users. Since salts are different in each case, they also protect commonly used passwords, or those users who use the same password on several sites, by making all salted hash instances for the same password different from each other.

Cryptographic salts are broadly used in many modern computer systems, from Unix system credentials to Internet security.

Salts are closely related to the concept of a cryptographic nonce.

Example usage[edit]

Here is an incomplete example of a salt value for storing passwords. This first table has two username and password combinations. The password is not stored.

Username Password
user1 password123
user2 password123

The salt value is generated at random and can be any length, in this case the salt value is 8 bytes (64-bit) long. The salt value is appended to the plaintext password and then the result is hashed, this is referred to as the hashed value. Both the salt value and hashed value are stored.

Username Salt value String to be hashed Hashed value = SHA256 (Salt value + Password)
user1 E1F53135E559C253 password123E1F53135E559C253 72AE25495A7981C40622D49F9A52E4F1565C90F048F59027BD9C8C8900D5C3D8
user2 84B03D034B409D4E password12384B03D034B409D4E B4B6603ABC670967E99C7E7F1389E40CD16E78AD38EB1468EC2AA1E62B8BED3A

As the table above illustrates, different salt values will create completely different hashed values, even when the plaintext passwords are exactly the same. Additionally, dictionary attacks are mitigated to a degree as an attacker cannot practically precompute the hashes. However, a salt cannot protect against common or easily guessed passwords.

Common mistakes[edit]

Salt reuse

A fixed salt is when a programmer uses the same salt for every hashed password.

While this will make current rainbow tables useless (if the salt is properly chosen), if the salt is hard-coded into a popular product that salt can be extracted and a new rainbow table can be generated using that salt.

Using a single fixed salt also means that every user who inputs the same password will have the same hash (unless the password hash is also dependent on the username). This makes it easier to attack multiple users by cracking only one hash.

Short salt

If a salt is too short, it will be easy for an attacker to create a rainbow table consisting of every possible salt appended to every likely password. Using a long salt ensures that a rainbow table for a database would be prohibitively large.[2]

Benefits[edit]

To understand the difference between cracking a single password and a set of them, consider a single password file that contains hundreds of usernames and hashed passwords. Without a salt, an attacker could compute hash(attempt[0]), and then check whether that hash appears anywhere in the file. The likelihood of a match, i.e. cracking one of the passwords with that attempt, increases with the number of passwords in the file. If salts are present, then the attacker would have to compute hash(salt[a], attempt[0]), compare against entry A, then hash(salt[b], attempt[0]), compare against entry B, and so on. This defeats "reusing" hashes in attempts to crack multiple passwords.

Salts also combat the use of hash tables and rainbow tables for cracking passwords.[3] A hash table is a large list of pre-computed hashes for commonly used passwords. For a password file without salts, an attacker can go through each entry and look up the hashed password in the hash table or rainbow table. If the look-up is considerably faster than the hash function (which it often is), this will considerably speed up cracking the file. However, if the password file is salted, then the hash table or rainbow table would have to contain "salt . password" pre-hashed. If the salt is long enough and sufficiently random, this is very unlikely. Unsalted passwords chosen by humans tend to be vulnerable to dictionary attacks since they have to be both short and meaningful enough to be memorized. Even a small dictionary (or its hashed equivalent, a hash table) is significant help cracking the most commonly used passwords. Since salts do not have to be memorized by humans they can make the size of the rainbow table required for a successful attack prohibitively large without placing a burden on the users.

More technically, salts protect against hash tables and rainbow tables as they, in effect, extend the length and potentially the complexity of the password. If the rainbow tables do not have passwords matching the length (e.g. an 8-byte password, and 2-byte salt, is effectively a 10-byte password) and complexity (non-alphanumeric salt increases the complexity of strictly alphanumeric passwords) of the salted password, then the password will not be found. If found, one will have to remove the salt from the password before it can be used.

The modern shadow password system, in which password hashes and other security data are stored in a non-public file, somewhat mitigates these concerns. However, they remain relevant in multi-server installations which use centralized password management systems to push passwords or password hashes to multiple systems. In such installations, the root account on each individual system may be treated as less trusted than the administrators of the centralized password system, so it remains worthwhile to ensure that the security of the password hashing algorithm, including the generation of unique salt values, is adequate.[citation needed]

Salts also make dictionary attacks and brute-force attacks for cracking large numbers of passwords much slower (but not in the case of cracking just one password). Without salts, an attacker who is cracking many passwords at the same time only needs to hash each password guess once, and compare it to all the hashes. However, with salts, each password will likely have a different salt; so each guess would have to be hashed separately and compared for each salt, which is considerably slower than comparing the same single hash to every password.

Another (lesser) benefit of a salt is as follows: two users might choose the same string as their password, or the same user might choose to use the same password on two machines. Without a salt, this password would be stored as the same hash string in the password file. This would disclose the fact that the two accounts have the same password, allowing anyone who knows one of the account's passwords to access the other account. By salting the passwords with two random characters, even if two accounts use the same password, no one can discover this just by reading hashes.

Unix implementations[edit]

1970s–1980s[edit]

Earlier versions of Unix used a password file /etc/passwd to store the hashes of salted passwords (passwords prefixed with two-character random salts). In these older versions of Unix, the salt was also stored in the passwd file (as cleartext) together with the hash of the salted password. The password file was publicly readable for all users of the system. This was necessary so that user-privileged software tools could find user names and other information. The security of passwords is therefore protected only by the one-way functions (enciphering or hashing) used for the purpose. Early Unix implementations limited passwords to eight characters and used a 12-bit salt, which allowed for 4,096 possible salt values.[4] This was an appropriate balance for 1970s computational and storage costs.[5]

1980s–[edit]

The shadow password system is used to limit access to hashes and salt. The salt is eight characters, the hash is 86 characters, and the password length is unlimited.

Web-application implementations[edit]

It is common for a web application to store in a database the hash value of a user's password. Without a salt, a successful SQL injection attack may yield easily crackable passwords. Because many users re-use passwords for multiple sites, the use of a salt is an important component of overall web application security.[6] Some additional references for using a salt to secure password hashes in specific languages (PHP, .NET, etc.) can be found in the external links section below.

See also[edit]

References[edit]

  1. ^ "Passwords Matter". Retrieved 2016-12-09.
  2. ^ "Secure Salted Password Hashing - How to do it Properly".
  3. ^ "How Rainbow Tables work". kestas.kuliukas.com.
  4. ^ Morris, Robert; Thompson, Ken (1978-04-03). "Password Security: A Case History". Murray Hill, NJ, USA: Bell Laboratories. Archived from the original on 2013-08-21.
  5. ^ "How Unix Implements Passwords [Book]".
  6. ^ "ISC Diary – Hashing Passwords". Dshield.org. Retrieved 2011-10-15.

External links[edit]

Navigation menu

#####EOF##### Usage share of web browsers - Wikipedia

Usage share of web browsers

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Browser Market Share Worldwide July 2017 (for map);[1] rank/share in December 2018[2]
  Google Chrome (62.4%)
  Safari (14.56%)
  Firefox (5.1%)
  UC Browser (4.17%)
  Opera (3.13%)
Browser Market Share Worldwide Jan 2009 to August 2018[3]

The usage share of web browsers is the proportion, often expressed as a percentage, of visitors to a group of web sites that use a particular web browser.

Accuracy[edit]

Measuring browser usage in the number of requests (page hits) made by each user agent can be misleading.

Overestimation[edit]

Not all requests are generated by a user, as a user agent can make requests at regular time intervals without user input. In this case, the user's activity might be overestimated. Some examples:

  • Certain anti-virus products fake their user agent string to appear to be popular browsers. This is done to trick attack sites that might display clean content to the scanner, but not to the browser. The Register reported in June 2008 that traffic from AVG Linkscanner, using an IE6 user agent string, outstripped human link clicks by nearly 10 to 1.[4]
  • A user who revisits a site shortly after changing or upgrading browsers may be double-counted under some methods; overall numbers at the time of a new version's release may be skewed.[5]
  • Occasionally websites are written in such a way that they effectively block certain browsers. One common reason for this is that the website has been tested to work with only a limited number of browsers, and so the site owners enforce that only tested browsers are allowed to view the content, while all other browsers are sent a "failure" message, and instruction to use another browser.[6] Many of the untested browsers may still be otherwise capable of rendering the content. Sophisticated users who are aware of this may then "spoof" the user agent string in order to gain access to the site.
  • The browsers Firefox, Chrome, Safari, and Opera will under some circumstances fetch resources before they need to render them, so that the resources can be used faster if they are needed. This technique, prerendering or pre-loading, may inflate the statistics for the browsers using it because of pre-loading of resources which are not used in the end.[7]

Underestimation[edit]

It is also possible to underestimate the usage share by using the number of requests, for example:

  • Firefox 1.5 (and other Gecko-based browsers) and later versions use fast Document Object Model (DOM) caching. JavaScript is only executed on page load from net or disk cache, but not if it is loaded from DOM cache. This can affect JavaScript-based tracking of browser statistics.[8]
  • While most browsers generate additional page hits by refreshing web pages when the user navigates back through page history, some browsers (such as Opera) reuse cached content without resending requests to the server.[9][10]
  • Generally, the more faithfully a browser implements HTTP's cache specifications, the more it will be under-reported relative to browsers that implement those specifications poorly.[10]
  • Browser users may run site, cookie and JavaScript blockers which cause those users to be under-counted. For example, common AdBlock blocklists such as EasyBlock include sites such as StatCounter in their privacy lists, and NoScript blocks all JavaScript by default. The Firefox Add-ons website reports 15.0 million users of AdBlock variants and 2.2 million users of NoScript.
  • Users behind a caching proxy (e.g. Squid) may have repeat requests for certain pages served to the browser from the cache, rather than retrieving it again via the Internet.

User agent spoofing[edit]

Websites often include code to detect browser version to adjust the page design sent according to the user agent string received. This may mean that less-popular browsers are not sent complex content (even though they might be able to deal with it correctly) or, in extreme cases, refused all content.[11] Thus, various browsers have a feature to cloak or spoof their identification to force certain server-side content.

  • Default user agent strings of most browsers have pieces of strings from one or more other browsers, so that if the browser is unknown to a website, it can be identified as one of those. For example, Safari has not only "Mozilla/5.0", but also "KHTML" (from which Safari's WebKit was forked) and "Gecko" (the engine of Firefox).
  • Some Ubuntu Linux browsers identify themselves as Safari in order to aid compatibility.[12]

Differences in measurement[edit]

Net Applications, in their NetMarketShare report, uses unique visitors to measure web usage.[13] The effect is that users visiting a site ten times will only be counted once by these sources, while they are counted ten times by statistics companies that measure page hits.

Net Applications uses country-level weighting as well.[14] The goal of weighting countries based on their usage is to mitigate selection area based sampling bias. This bias is caused by the differences in the percentage of tracked hits in the sample, and the percentage of global usage tracked by third party sources. This difference is caused by the heavier levels of market usage.[15]

Statistics from the United States government's Digital Analytics Program (DAP) do not represent world-wide usage patterns. DAP uses raw data from a unified Google Analytics account.

Summary tables[edit]

According to StatCounter, as of January 2016, Chrome is the most popular browser on phones (or phones plus tablets).[16] For tablet only browsing, Safari on iPad has 58.8% share,[17] followed by Chrome, which inherited its engine and web standard support; Safari is not available for Android. When counting across all platforms, Chrome is the most popular, and if only desktop platforms are counted, it has more than half of that market.[18] No desktop browser has had a clear majority for a more than a decade, since Internet Explorer lost it, with Netscape once holding the lead before that. Other statistics/analysts show similar numbers.

The following tables summarize the usage share of all browsers for the indicated months. All Apple Inc.'s platforms use the Safari browser, including macOS and iOS systems with the WebKit engine. Therefore, for the "all browsers" stats, Safari's percentage is counting all these users.[19]

Usage share of all browsers
Browser StatCounter[20]
November 2018
NetMarketShare[21]
November 2018
Wikimedia[22]
October 2018
Chrome 61.75% 63.5% 44.9%
Safari 15.12% 19.03% 23%
Firefox 4.92% 4.56% 5.8%
UC 4.22% 1.01% 0.4%
Opera 3.15% 1.44% 1.2%
IE 2.8% 3.98% 6.6%
Samsung Internet 2.74% N/A 3.0%
Edge 2.15% 1.77% 1.9%
AOSP 1.18% 0.86% 0.7%
Others 1.98% 3.87 % 12.3%
Usage share of desktop browsers
Browser NetMarketShare[23]
November 2018
W3Counter[24]
November 2018
StatCounter[25]
November 2018
Chrome 65.49% 63.5% 72.45%
IE 9.66% 4.7% 5.36%
Firefox 8.99% 6.6% 9.08%
Edge 4.23% 2.6% 4%
Safari 3.76% 13.9% 5.05%
Opera 1.56% 3% 2.18%
Others 6.31% 5.7% 1.89%
Usage share of mobile browsers
Browser StatCounter[26]
November 2018
NetMarketShare[27]
November 2018
Chrome 52.96% 62.59%
Safari 22.57% 29.07%
UC 8.89% 1.38%
Samsung Internet 6.21% N/A
Opera 4.51% 1.40%
AOSP 1.72% 1.26%
KaiOS 1.12% N/A
Firefox 0.37% 1.55%
Others 1.63% 2.75%
Usage share of tablet browsers
Source NetMarketShare

November 2018

StatCounter

November 2018

Chrome 57.16% 18.11%
Safari 36.43% 68.02%
AOSP 3.59% 11.15%
Opera 0.80% 0.65%
Firefox 0.46% 0.69%
Others 1.56% 1.39%

More detailed but outdated statistics are:

Desktop/laptop browser statistics
1. Chrome
66.87%
2. Firefox
11.44%
3. Internet Explorer
7.13%
4. Safari
5.38%
5. Edge
4.16%
6. Opera
2.47%
7. UC Browser
0.92%
8. Yandex Browser
0.41%
9. Coc Coc
0.29%
10. QQ Browser
0.23%
11. Chromium
0.15%
12. Sogou Explorer
0.14%
13. Maxthon
0.1%
14. Phantom
0.05%
15. 360 Secure Browser
0.05%
16. Vivaldi
0.05%
17. Mozilla
0.04%
18. Pale Moon
0.03%
19. Whale Browser
0.03%
20. SeaMonkey
0.01%
21. Amigo (Malware)
0.01%
Other
0.05%
Desktop web browser market share according to StatCounter for June 2018.[28]

Crossover to smartphones having majority share[edit]

According to StatCounter web use statistics (a proxy for all use), in the week from 7–13 November 2016, "mobile" (meaning smartphones) alone (without tablets) overtook desktop for the first time and by the end of the year smartphones were majority. Since 27 October, the desktop hasn't shown a majority, even on weekdays.

Previously according to StatCounter press release, the world has turned into a desktop-minority;[29] as of October 2016, there was about 49% of desktop usage for that month. The two biggest continents, Asia and Africa, have been a mobile-majority for a while. A few countries in Europe and South America have also followed this trend of being mobile-majority.

In March 2015, for the first time in the US the number of mobile-only adult internet users exceeded the number of desktop-only internet users with 11.6% of the digital population only using mobile compared to 10.6% only using desktop; this also means the majority, 78%, use both desktop and mobile to access the internet.[30]

Older reports (2000–2018)[edit]

StatCounter (July 2008 to October 2018)[edit]

Usage share of web browsers according to StatCounter. See Second Browser War.

StatCounter statistics are directly derived from hits (not unique visitors) from 3 million sites using StatCounter totaling more than 15 billion hits per month.[31] No weightings are used.

Global Desktop stats from StatCounter (Top 5 browsers)
Date
Chrome

Firefox

Internet
Explorer

Safari

Edge

Mobile

October 2018 69.64% 10.14% 6.01% 5.61% 4.21% 50.22%
September 2018 67.88% 10.94% 6.45% 5.58% 4.36% 53.95%
August 2018 67.66% 10.96% 6.97% 5.13% 4.24% 54.8%
July 2018 67.60% 11.23% 6.97% 5.01% 4.19% 55.12%
June 2018 66.87% 11.44% 7.13% 5.38% 4.16% 54.62%
May 2018 66.93% 11.55% 6.97% 5.48% 4.15% 54.11%
April 2018 66.17% 11.78% 7.17% 5.48% 4.26% 53.42%
March 2018 66.93% 11.60% 7.02% 5.37% 4.18% 53.80%
February 2018 67.49% 11.54% 6.91% 5.42% 4.04% 54.02%
January 2018 65.98% 11.87% 7.28% 5.87% 4.11% 54.20%
December 2017 64.72% 12.21% 7.71% 6.29% 4.18% 54.81%
November 2017 64.02% 12.55% 8.47% 6.08% 4.29% 52.27%
October 2017 63.60% 13.04% 8.34% 5.89% 4.43% 53.19%
September 2017 63.98% 13.60% 8.21% 5.46% 4.30% 54.71%
August 2017 63.58% 13.73% 8.61% 5.51% 3.95% 55.18%
July 2017 63.48% 13.82% 9.03% 5.04% 3.95% 56.70%
June 2017 63.23% 13.98% 9.28% 5.15% 3.89% 55.69%
May 2017 63.36% 14.17% 9.20% 5.25% 3.74% 54.25%
April 2017 63.45% 14.53% 9.00% 5.20% 3.71% 54.58%
March 2017 62.81% 14.97% 9.39% 5.28% 3.64% 53.36%
February 2017 62.95% 14.81% 9.62% 5.34% 3.68% 52.37%
January 2017 62.09% 14.85% 10.49% 5.28% 3.58% 52.28%
December 2016 62.66% 14.95% 9.86% 5.10% 3.37% 52.90%
November 2016 63.09% 14.89% 9.66% 5.20% 3.19% 50.62%
October 2016 63.19% 14.59% 9.73% 5.29% 3.06% 48.84%
September 2016 62.62% 15.00% 10.73% 4.75% 3.01% 47.18%
August 2016 62.30% 15.31% 10.73% 4.64% 3.11% 46.74%
July 2016 62.38% 15.43% 10.67% 4.59% 3.04% 47.18%
June 2016 61.73% 15.55% 11.71% 4.74% 2.75% 43.88%
May 2016 60.75% 15.96% 12.45% 4.77% 2.49% 45.81%
April 2016 60.47% 15.62% 13.25% 4.62% 2.28% 43.56%
March 2016 60.10% 15.69% 13.67% 4.62% 2.15% 42.83%
Date
Chrome

Firefox

Internet
Explorer

Safari

Opera

Mobile

February 2016 58.98% 16.06% 14.58% 4.62% 2.07% 41.11%
January 2016 57.75% 16.00% 15.95% 4.60% 2.03% 41.04%
December 2015 56.89% 16.52% 15.60% 5.29% 2.20% 40.71%
November 2015 57.48% 16.79% 16.05% 4.71% 1.87% 39.67%
October 2015 56.95% 16.95% 16.70% 4.49% 1.87% 41.12%
September 2015 56.51% 17.34% 17.11% 4.27% 1.84% 40.96%
August 2015 56.51% 17.16% 17.51% 4.17% 1.86% 41.50%
July 2015 55.39% 17.24% 18.86% 4.70% 1.91% 39.46%
January 2015 51.72% 18.70% 21.16% 4.94% 1.67% 33.24%
July 2014 48.69% 19.25% 22.52% 4.89% 1.45% 29.48%
January 2014 46.60% 20.39% 24.65% 5.09% 1.32% 23.77%
July 2013 45.40% 21.31% 26.50% 4.80% 1.11% 17.35%
January 2013 38.08% 22.47% 32.25% 5.12% 1.22% 14.13%
July 2012 33.81% 23.73% 32.04% 7.12% 1.72% 11.09%
January 2012 28.40% 24.78% 37.45% 6.62% 1.95% 8.49%
July 2011 22.14% 27.95% 42.45% 5.14% 1.66% 7.02%
January 2011 15.68% 30.68% 46.00% 5.09% 2.00% 4.30%
July 2010 9.88% 30.69% 52.68% 4.09% 1.91% 2.86%
January 2010 6.04% 31.64% 55.25% 3.76% 2.00% 1.56%
July 2009 3.01% 30.50% 60.11% 3.02% 2.64% 1.05%
January 2009 1.38% 27.03% 65.41% 2.57% 2.92% 0.67%
July 2008 26.14% 68.57% 3.3% 1.78%

W3Counter (May 2007 to October 2018)[edit]

This site counts the last 15,000 page views from each of approximately 80,000 websites. This limits the influence of sites with more than 15,000 monthly visitors on the usage statistics. W3Counter is not affiliated with the World Wide Web Consortium (W3C).

Global Web Stats from W3Counter
Date Google Chrome Safari Internet Explorer & Edge Firefox Opera
October 2018 61.7% 13.1% 6.6% 6.5% 2.8%
September 2018 62.2% 13.4% 6.3% 7.1% 3.0%
August 2018 60.3% 13.1% 6.7% 7.2% 3.1%
July 2018 57.8% 14.0% 5.9% 6.0% 3.7%
June 2018 55.2% 13.5% 6.1% 5.4% 3.2%
May 2018 56.6% 14.7% 7.1% 6.5% 3.5%
April 2018 58.8% 14.6% 6.9% 6.4% 3.5%
March 2018 60.6% 15.4% 7.6% 7.2% 2.9%
February 2018 59.9% 15.7% 7.3% 8.5% 3.4%
January 2018 58.4% 15.3% 7.8% 9.1% 3.9%
December 2017 58.8% 14.5% 8.0% 9.3% 4.0%
November 2017 59.2% 14.3% 8.1% 9.3% 4.0%
October 2017 58.8% 13.4% 9.8% 9.1% 3.2%
September 2017 57.0% 13.2% 11.2% 9.1% 3.2%
August 2017 56.8% 14.9% 9.1% 8.1% 5.0%
July 2017 64.0% 13.6% 8.0% 6.8% 3.2%
June 2017 62.4% 13.5% 8.9% 7.8% 3.2%
May 2017 58.1% 14.9% 9.7% 9.0% 3.0%
April 2017 61.2% 15.9% 8.2% 6.3% 2.9%
March 2017 58.9% 15.2% 7.2% 7.2% 3.8%
February 2017 57.2% 13.2% 8.5% 9.0% 5.0%
January 2017 58.4% 13.3% 8.1% 9.5% 4.4%
December 2016 56.6% 14.1% 8.7% 10.4% 4.0%
November 2016 57.1% 14.5% 9.7% 11.1% 3.1%
October 2016 57.1% 15.4% 9.9% 10.4% 2.8%
September 2016 57.1% 13.5% 9.5% 13.1% 2.8%
August 2016 58.1% 12.7% 9.5% 12.4% 2.8%
July 2016 59.5% 13.1% 10.2% 10.1% 2.6%
June 2016 57.1% 13.9% 10.4% 10.9% 3.1%
May 2016 58.7% 12.7% 10.3% 10.0% 3.2%
April 2016 57.2% 13.4% 9.6% 9.7% 4.1%
March 2016 51.9% 16.2% 14.3% 10.0% 2.7%
February 2016 47.5% 20.1% 12.4% 12.0% 3.1%
January 2016 47.3% 20.7% 12.3% 11.4% 3.2%
December 2015 47.0% 20.2% 13.2% 11.4% 3.3%
November 2015 46.1% 21.1% 13.2% 11.6% 3.0%
October 2015 45.1% 20.8% 13.9% 11.8% 3.1%
September 2015 45.5% 19.9% 13.7% 12.5% 3.1%
August 2015 46.9% 16.6% 13.5% 13.4% 3.7%
July 2015 46.5% 16.5% 13.6% 13.3% 3.9%
January 2015 43.2% 15.2% 17.3% 15.3% 3.1%
July 2014 38.7% 15.4% 21.3% 15.3% 3.1%
January 2014 34.3% 17.9% 20.4% 18.4% 2.7%
July 2013 33.4% 15.2% 23.0% 19.1% 2.4%
January 2013 30.1% 14.8% 27.6% 20.1% 2.3%
July 2012 28.5% 13.4% 28.7% 23.2% 2.2%
January 2012 25.3% 6.7% 31.8% 25.5% 2.5%
July 2011 20.2% 6.6% 36.6% 28.5% 2.4%
January 2011 14.6% 6.0% 41.1% 31.9% 2.1%
July 2010 10.6% 2.1% 48.3% 34.1% 2.3%
January 2010 6.4% 5.5% 50.6% 32.9% 2.2%
July 2009 3.4% 4.8% 54.4% 32.4% 1.8%
January 2009 0.2% 2.8% 60.2% 32.1% 2.0%
July 2008 2.5% 62.3% 30.4% 2.1%
January 2008 2.8% 63.1% 29.1% 2.0%
July 2007 2.2% 66.9% 25.1% 1.8%
May 2007 2.4% 67.7% 25.0% 1.8%
Date Google Chrome Safari Internet Explorer Firefox Opera

Net Applications (May 2016 to October 2018)[edit]

Net Applications bases its usage share on statistics from 40,000 websites having around 160 million unique visitors per month. The mean site has 1300 unique visitors per day.

Global usage share of desktop browsers data from: Net Applications
Period
Chrome

Internet
Explorer

Firefox

Edge Safari

Opera

Other

October 2018 66.43% 9.48% 9.25% 4.28% 3.74% 1.55% 5.27%
September 2018 66.28% 9.94% 9.62% 4.08% 3.59% 1.61% 4.88%
August 2018 65.21% 10.86% 9.76% 4.30% 3.65% 1.66% 4.56%
July 2018 64.67% 11.15% 9.68% 4.21% 3.49% 1.58% 5.22%
June 2018 62.77% 12.22% 10.12% 4.25% 3.70% 1.58% 5.36%
May 2018 62.85% 11.82% 9.92% 4.26% 3.71% 1.47% 5.64%
April 2018 61.77% 12.20% 10.52% 4.46% 3.94% 1.50% 5.61%
March 2018 61.77% 12.20% 10.52% 4.46% 3.94% 1.45% 5.66%
February 2018 61.55% 11.66% 11.15% 4.44% 4.39% 1.73% 5.08%
January 2018 61.41% 11.84% 10.85% 4.67% 4.18% 1.60% 5.45%
December 2017 60.57% 12.36% 11.02% 4.61% 4.00% 1.56% 5.87%
November 2017 60.61% 12.04% 11.42% 4.21% 3.85% 1.51% 6.36%
October 2017 59.99% 12.25% 11.71% 4.06% 3.78% 1.41% 6.79%
September 2017 60.67% 11.80% 13.26% 3.71% 3.54% 1.38% 5.36%
August 2017 61.05% 12.07% 12.26% 3.67% 3.14% 1.52% 6.28%
July 2017 59.65% 12.96% 12.59% 3.78% 3.22% 1.58% 6.21%
June 2017 60.08% 12.75% 12.53% 3.80% 3.24% 1.55% 6.05%
May 2017 58.92% 12.91% 12.90% 3.97% 3.38% 1.56% 6.36%
April 2017 55.95% 14.41% 13.13% 3.97% 3.35% 1.77% 7.42%
March 2017 55.81% 14.61% 15.50% 3.63% 3.26% 1.93% 5.25%
February 2017 59.17% 11.82% 14.88% 3.22% 3.13% 1.59% 6.19%
January 2017 56.65% 14.93% 15.56% 3.32% 3.43% 1.41% 4.70%
December 2016 59.13% 14.02% 14.56% 3.27% 3.03% 1.50% 4.48%
November 2016 59.16% 13.84% 14.88% 3.24% 3.09% 1.63% 4.16%
October 2016 59.28% 14.12% 14.35% 3.24% 3.04% 1.60% 4.36%
September 2016 58.66% 14.62% 14.25% 3.16% 3.10% 1.39% 4.82%
August 2016 57.82% 14.40% 14.20% 3.11% 3.67% 1.26% 5.53%
July 2016 55.50% 14.79% 15.27% 2.97% 4.57% 1.61% 5.29%
June 2016 56.20% 15.60% 14.74% 2.66% 4.59% 1.39% 4.82%
May 2016 56.20% 14.89% 14.79% 2.31% 4.67% 2.95% 4.19%

Wikimedia (April 2009 to March 2015)[edit]

Usage in Wikimedia during 2012.

Wikimedia traffic analysis reports are based on server logs of about 4 billion page requests per month, based on the user agent information that accompanied the requests.[32] These server logs cover requests to all the Wikimedia Foundation projects, including Wikipedia, Wikimedia Commons, Wiktionary, Wikibooks, Wikiquote, Wikisource, Wikinews, Wikiversity and others.[33]

Note: Wikimedia has recently had a large percentage of unrecognised browsers, previously counted as Firefox, that are now assumed to be Internet Explorer 11 fixed in the February 2014 and later numbers. And February 2014 numbers include mobile for Internet Explorer and Firefox (not included in Android). Chrome did not include the mobile numbers at that time while Android does since there was an "Android browser" that was the default browser at that time.

Usage share data from Wikimedia visitor log analysis report: All Requests
Period Chrome
Firefox
Internet
Explorer
Safari Opera Android
Mobile
Total
Desktop Mobile Total Desktop Mobile Total
March 2015 29.61% 14.23% 10.86% 2.97% 16.68% 19.65% 0.65% 1.41% 2.06% 17.45% 38.37%
February 2014 27.94% 12.00% 17.01% 3.83% 17.97% 21.80% 1.50% 1.27% 2.77% 12.59% 35.03%
January 2014 27.32% 18.15% 11.78% 3.88% 19.41% 23.29% 1.51% 1.32% 2.83% 12.89% 35.01%
December 2013 30.70% 17.90% 11.48% 3.45% 18.03% 21.48% 1.54% 1.32% 2.86% 11.52% 32.20%
November 2013 35.04% 17.37% 13.80% 2.52% 15.17% 17.69% 1.49% 1.16% 2.65% 9.45% 26.99%
October 2013 33.93% 16.12% 15.46% 2.36% 14.34% 16.70% 1.53% 1.17% 2.70% 9.00% 26.32%
August 2013 31.07% 17.17% 15.98% 2.69% 15.92% 18.61% 1.87% 1.14% 3.01% 9.18% 28.25%
July 2013 32.33% 16.90% 15.65% 2.63% 15.66% 18.29% 2.06% 1.18% 3.24% 8.56% 27.38%
June 2013 35.16% 17.83% 15.93% 2.37% 13.13% 15.50% 2.18% 1.10% 3.28% 6.45% 22.32%
May 2013 35.23% 17.79% 16.99% 2.19% 12.63% 14.82% 2.41% 1.14% 3.55% 6.32% 21.83%
April 2013 34.16% 18.16% 16.95% 2.31% 13.61% 15.92% 2.42% 1.18% 3.60% 6.55% 23.13%
March 2013 33.22% 16.28% 17.03% 4.34% 13.59% 17.93% 2.55% 1.18% 3.73% 6.51% 23.13%
February 2013 32.21% 16.80% 18.27% 4.56% 13.06% 17.62% 2.57% 1.21% 3.78% 6.25% 22.44%
January 2013 31.34% 17.61% 18.68% 4.64% 12.66% 17.30% 2.72% 1.16% 3.88% 6.01% 21.71%
July 2012 27.20% 19.23% 23.70% 4.88% 10.60% 15.48% 3.00% 1.50% 4.50% 4.55% 18.19%
January 2012 22.20% 22.30% 29.51% 5.87% 7.58% 13.45% 3.94% 1.21% 5.15% 3.21% 13.40%
July 2011 16.81% 24.98% 36.78% 5.44% 5.31% 10.75% 3.32% 0.90% 4.22% 1.71% 9.80%
January 2011 11.75% 28.71% 41.56% 5.53% 3.73% 9.26% 3.55% 0.70% 4.25% 0.90% 6.90%
Usage share data from Wikimedia visitor log analysis report
Period
Internet
Explorer

Firefox

Chrome

Safari

Opera

Other
Mozilla

Mobile

December 2010 42.12% 28.82% 11.18% 5.70% 3.67% 0.52% 6.4%
July 2010 47.74% 30.43% 7.52% 5.18% 2.89% 0.53% 4.5%
January 2010 51.01% 30.85% 4.81% 5.13% 3.18% 0.56% 3.1%
July 2009 54.55% 31.52% 2.77% 4.51% 2.38% 0.70% 2.4%
April 2009 57.37% 30.71% 1.93% 3.86% 2.57% 0.68% 1.9%

Clicky (September 2009 to August 2013)[edit]

Global usage share data from GetClicky.com
Period
Internet
Explorer

Chrome

Firefox

Safari

Opera

Other Mozilla

August 2013 28.76% 39.48% 20.86% 9.55% 1.04% 0.31%
July 2013 28.64% 39.44% 21.27% 9.19% 1.14% 0.31%
June 2013 29.08% 38.92% 21.22% 9.28% 1.17% 0.32%
May 2013 29.14% 38.39% 21.19% 9.86% 1.13% 0.29%
April 2013 30.57% 37.12% 21.36% 9.48% 1.22% 0.27%
March 2013 31.92% 35.83% 21.29% 9.52% 1.21% 0.24%
February 2013 33.10% 34.57% 21.40% 9.51% 1.21% 0.20%
January 2013 35.67% 32.79% 20.79% 9.41% 1.16% 0.19%
July 2012 35.77% 29.87% 23.61% 9.18% 1.43% 0.13%
January 2012 38.59% 25.75% 24.74% 9.55% 1.28% 0.09%
July 2011 42.06% 20.25% 27.35% 9.07% 1.20% 0.07%
January 2011 46.00% 15.25% 28.74% 8.62% 1.27% 0.12%
July 2010 49.26% 10.53% 30.88% 7.89% 1.26% 0.18%
January 2010 50.73% 6.85% 32.89% 7.79% 1.51% 0.23%
September 2009 54.58% 4.25% 31.96% 7.44% 1.34% 0.43%

StatOwl.com (September 2008 to November 2012)[edit]

US usage share data from StatOwl.com
Period
Internet
Explorer

Firefox,
Other Mozilla
Chrome

Safari

Opera

Gecko

Netscape
Navigator

November 2012 43.38% 19.42% 24.91% 9.27% 0.75% 0.84%
October 2012 44.40% 19.62% 24.09% 9.42% 0.68% 0.55%
September 2012 45.03% 19.26% 23.31% 9.84% 0.65% 0.78%
August 2012 45.87% 19.49% 22.53% 10.14% 0.59% 0.43%
July 2012 46.95% 19.03% 22.31% 9.96% 0.52% 0.36%
June 2012 46.69% 19.42% 21.76% 9.80% 0.55% 0.30%
May 2012 46.47% 20.47% 20.88% 10.04% 0.55% 0.30%
April 2012 48.28% 19.73% 19.39% 10.51% 0.44% 0.27%
March 2012 49.18% 19.46% 18.10% 11.14% 0.38% 0.29%
February 2012 50.98% 19.00% 17.05% 11.16% 0.33% 0.22%
January 2012 51.81% 18.98% 16.77% 10.93% 0.38% 0.15%
December 2011 51.42% 19.73% 16.78% 10.69% 0.39% 0.16%
November 2011 51.17% 20.15% 16.13% 11.29% 0.38% 0.16%
October 2011 52.59% 20.06% 15.01% 11.13% 0.36% 0.17%
September 2011 53.79% 20.18% 13.79% 10.81% 0.37% 0.21%
August 2011 53.81% 20.61% 13.64% 10.75% 0.39% 0.15%
July 2011 55.26% 20.29% 12.58% 10.68% 0.37% 0.13%
June 2011 56.23% 20.85% 12.04% 9.77% 0.46%
May 2011 57.48% 20.43% 11.06% 9.88% 0.49%
April 2011 57.08% 21.40% 10.85% 9.47% 0.53%
March 2011 60.27% 19.57% 9.60% 9.62% 0.42%
February 2011 60.92% 19.21% 9.13% 9.59% 0.40% 0.42%
January 2011 61.28% 19.57% 8.80% 9.40% 0.39% 0.31%
December 2010 60.98% 20.14% 8.61% 9.33% 0.40% 0.24%
November 2010 62.13% 19.69% 7.46% 9.42% 0.37% 0.18%
October 2010 62.54% 19.76% 7.17% 9.03% 0.36% 0.15%
September 2010 62.68% 20.51% 6.99% 8.83% 0.36% 0.15%
August 2010 62.66% 20.94% 6.83% 8.83% 0.35% 0.14%
July 2010 61.73% 21.66% 6.95% 8.94% 0.36% 0.11%
June 2010 63.37% 21.26% 6.24% 8.52% 0.33%
May 2010 64.17% 21.12% 5.59% 8.31% 0.37%
April 2010 64.55% 21.35% 5.23% 8.12% 0.40%
March 2010 66.34% 19.90% 4.39% 8.59% 0.31%
February 2010 66.99% 19.48% 3.98% 9.00% 0.24% 0.06%
January 2010 66.33% 20.31% 3.87% 8.94% 0.26% 0.06%
December 2009 66.12% 20.82% 3.51% 8.73% 0.30% 0.07%
November 2009 67.74% 20.15% 2.88% 8.56% 0.28% 0.10%
October 2009 68.38% 20.32% 2.56% 8.09% 0.27% 0.14%
September 2009 67.25% 21.12% 2.41% 8.46% 0.28% 0.21%
August 2009 68.37% 21.32% 2.21% 7.29% 0.28% 0.23%
July 2009 69.29% 21.06% 2.05% 6.77% 0.30% 0.24%
June 2009 71.44% 19.48% 1.93% 6.30% 0.33% 0.22%
May 2009 71.35% 20.26% 1.64% 5.95% 0.31% 0.21%
April 2009 71.38% 20.46% 1.43% 5.80% 0.31% 0.19%
March 2009 72.03% 20.00% 1.19% 5.91% 0.30% 0.10%
February 2009 74.04% 18.64% 0.97% 5.57% 0.27% 0.10%
January 2009 73.05% 19.39% 0.96% 5.72% 0.29% 0.12%
December 2008 70.89% 20.87% 0.95% 6.32% 0.33% 0.13%
November 2008 72.07% 19.78% 0.68% 6.57% 0.29% 0.13%
October 2008 73.45% 18.88% 0.57% 6.22% 0.26% 0.16%
September 2008 74.53% 18.14% 0.52% 5.98% 0.22% 0.17%

92% of sites monitored by StatOwl serve predominantly United States market.[34]

AT Internet Institute (Europe, July 2007 to June 2010)[edit]

AT Internet Institute was formerly known as XiTi.

Method: Only counts visits to local sites in 23 European countries and then averages the percentages for those 23 European countries independent of population size.

Europe usage share data from AT Internet Institute
Date Internet Explorer Netscape Firefox Opera Safari Chrome Source
June 2010 53.8% 30.6% 2.4% 6.8% 5.7% 2010-6
March 2010 57.1% 29.6% 2.2% 5.2% 5.3% 2010-3
September 2009 62.0% 28.4% 2.2% 4.3% 2.8% 2009–11
April 2009 63.6% 0.6% 28.4% 2.2% 3.4% 1.7% 2009-5
March 2009 64.6% 0.6% 27.8% 2.2% 3.3% 1.4%
February 2009 65.6% 0.5% 27.4% 2.1% 3.0% 1.3%
January 2009 58.1% 0.6% 32.5% 4.1% 3.0% 1.5% 2009-1
December 2008 58.5% 0.6% 32.3% 4.5% 2.7% 1.3%
November 2008 59.5% 0.6% 31.1% 5.1% 2.5% 1.1% 2008-12-22
October 2008 59.2% 0.6% 31.1% 5.4% 2.4% 1.1%
September 2008 60.2% 0.4% 31.2% 4.8% 2.4% 1.0% 2008-10-10
August 2008 59.4% 0.3% 33.0% 4.5% 2.6%
July 2008 60.4% 0.3% 32.2% 4.5% 2.4%
June 2008 60.5% 0.3% 31.4% 5.1% 2.5%
May 2008 61.7% 0.4% 30.7% 4.7% 2.4%
April 2008 64.5% 0.5% 28.9% 3.6% 2.4%
March 2008 65.0% 0.5% 28.8% 3.3% 2.3% 2008-04-30
February 2008 65.6% 0.5% 28.5% 3.2% 2.2%
January 2008 66.1% 0.5% 28.0% 3.2% 2.1%
December 2007 66.1% 0.5% 28.0% 3.3% 2.0%
November 2007 66.9% 0.5% 27.3% 3.2% 1.9%
October 2007 67.5% 0.4% 27.0% 3.1% 1.8%
September 2007 66.6% 0.3% 27.7% 3.4% 1.8% 2007-10-30
2–8 July 2007 66.5% 0.3% 27.8% 3.5% 1.7% 2007-07-18

TheCounter.com (2000 to 2009)[edit]

TheCounter.com identifies sixteen versions of six browsers (Internet Explorer, Firefox, Safari, Opera, Netscape, and Konqueror). Other browsers are categorised as either "Netscape compatible" (including Google Chrome, which may also be categorized as "Safari" because of its "Webkit" subtag) or "unknown". Internet Explorer 8 is identified as Internet Explorer 7. Monthly data includes all hits from 2008-02-01 until the end of the month concerned. More than the exact browser type, this data identifies the underlying rendering engine used by various browsers, and the table below aggregates them in the same column.

Global usage share data from TheCounter.com (global statistics)
Period
Internet
Explorer

Netscape,
Other Mozilla,
Firefox
Safari

Opera

Netscape
Navigator

Sources
2009 Q4 66.42% 21.13% 10.05% 1.00% 0.05% Oct, Nov, Dec
2009 Q3 69.07% 20.59% 8.10% 0.89% 0.06% Jul, Aug, Sep
2009 Q2 70.31% 20.12% 6.44% 0.94% 0.06% Apr, May, Jun
2009 Q1 71.25% 20.01% 5.47% 0.92% 0.08% Jan, Feb, Mar
2008 Q4 74.24% 18.66% 4.52% 0.89% 0.07% Oct, Nov, Dec
2008 Q3 76.33% 17.97% 3.76% 0.84% 0.07% Jul, Aug, Sep
2008 Q2 78.30% 16.36% 3.41% 0.81% 0.06% Apr, May, Jun
2008 Q1 78.80% 15.87% 3.32% 0.79% 0.06% Jan, Feb, Mar
2007 Q4 81.14% 13.81% 3.21% 0.67% 0.06% Oct, Nov, Dec
2007 Q3 81.63% 13.49% 3.00% 0.66% 0.06% Jul, Aug, Sep
2007 Q2 82.97% 12.41% 2.87% 0.64% 0.06% Apr, May, Jun
2007 Q1 83.69% 11.57% 2.92% 0.57% 0.06% Jan, Feb, Mar
2006 Q4 84.11% 11.13% 2.80% 0.60% 0.05% Nov, Dec
2006 Q3 84.48% 10.56% 2.27% 0.73% 0.06% Jul, Aug, Sep
2006 Q2 86.32% 9.03% 1.89% 0.70% 0.05% Apr, May, Jun
2006 Q1 90.01% 6.77% 1.40% 0.58% 0.05% Jan, Feb, Mar
2005 Q4 87.25% 8.60% 1.83% 0.71% 0.07% Oct, Nov, Dec
2005 Q3 87.58% 8.42% 1.60% 0.67% 0.07% Jul, Aug, Sep
2005 Q2 90.90% 6.02% 0.99% 0.51% 0.09% Apr, May, Jun
2005 Q1 90.77% 5.73% 1.00% 0.54% 0.11% Jan, Feb, Mar
2004 Q4 90.98% 5.10% 0.77% 0.68% 0.18% Oct, Nov, Dec
2004 Q3 92.70% 3.57% 0.73% 0.65% 0.20% Jul, Aug, Sep
2004 Q2 95.04% 2.37% 0.67% 0.51% 0.32% Apr, May, Jun
2004 Q1 94.28% 2.70% 0.52% 0.36% Jan, Feb, Mar
2003 Q4 Oct, Nov, Dec
2003 Q3 Jul, Aug, Sep
2003 Q2 94.43% 2.22% 0.66% 1.45% Apr, May, Jun
2003 Q1 94.18% 2.15% 0.65% 1.77% Jan, Feb, Mar
2002 Q4 93.94% 1.67% 0.83% 2.31% Oct, Nov, Dec
2002 Q3 93.32% 1.36% 0.94% 3.04% Jul, Aug, Sep
2002 Q2 92.47% 1.13% 0.82% 4.13% Apr, May, Jun
2002 Q1 92.40% 0.93% 0.52% 4.67% Jan, Feb, Mar
2001 Q4 90.83% 0.71% 0.36% 5.23% Oct, Nov, Dec
2001 Q3 88.43% 0.26% 0.31% 6.49% Jul, Aug, Sep
2001 Q2 87.99% 0.27% 0.28% 7.46% Apr, May, Jun
2001 Q1 86.80% 0.30% 0.22% 9.84% Jan, Feb, Mar
2000 Q4 83.95% 0.14% 0.14% 12.61% Oct, Nov, Dec
2000 Q3 82.76% 0.04% 0.14% 14.35% Jul, Aug, Sep
2000 Q2 80.30% 0.02% 0.12% 17.54% Apr, May, Jun
2000 Q1 79.09% 0.00% 0.13% 19.25% Jan, Feb, Mar
Period
Internet
Explorer

Netscape,
Other Mozilla,
Firefox
Safari

Opera

Netscape
Navigator

Sources

OneStat.com (April 2002 to March 2009)[edit]

Global usage share data from OneStat.com (press releases)
Period
Internet
Explorer

Other Mozilla,
Firefox
Safari

Chrome

Opera

Netscape

Netscape
Navigator

March 2009 79.79% 15.59% 2.65% 0.86% 0.54% 0.31%
November 2008 81.36% 14.67% 2.42% 0.54% 0.55% 0.32%
February 2008 83.27% 13.76% 2.18% 0.55% 0.14%
June 2007 84.66% 12.72% 1.79% 0.61% 0.11%
January 2007 85.81% 11.69% 1.64% 0.58% 0.13%
November 2006 85.24% 12.15% 1.61% 0.69% 0.11%
October 2006 85.85% 11.49% 1.61% 0.69% 0.12%
July 2006 83.05% 12.93% 1.84% 1.00% 0.16%
May 2006 85.17% 11.79% 2.02% 0.79% 0.15%
January 2006 85.82% 11.23% 1.88% 0.77% 0.16%
November 2005 85.45% 11.51% 1.75% 0.77% 0.26%
April 2005 86.63% 8.69% 1.26% 1.03% 1.08%
February 2005 87.28% 8.45% 1.21% 1.09% 1.11%
November 2004 88.90% 7.35% 0.91% 1.33%
May 2004 93.9% 2.1% 0.71% 1.02%
January 2004 94.8% 1.8% 0.48% 0.8%
July 2003 95.4% 1.6% 0.25% 0.6% 1.9% 0.6%
February 2003 95.2% 1.2% 0.11% 0.7% 1.9% 1.0%
December 2002 95.0% 1.1% 0.8% 1.9% 1.1%
September 2002 94.9% 0.8% 0.9% 1.8% 1.2%
June 2002 95.3% 0.4% 0.7% 1.5% 1.9%
April 2002 96.6% 0.5% 0.7% 2.1%
US usage share data from OneStat.com (press releases)
Period
Internet
Explorer

Other Mozilla,
Firefox
Safari

Chrome

Opera

Netscape

March 2009 72.69% 20.40% 4.53% 1.05% 0.49% 0.38%
November 2008 75.54% 18.74% 3.95% 0.62% 0.39% 0.50%
June 2007 75.69% 19.65% 3.77% 0.61% 0.17%
January 2007 78.13% 16.11% 3.68% 0.73% 0.18%
Canadian usage share data from OneStat.com (press releases)
Period
Internet
Explorer

Other Mozilla,
Firefox
Safari

Chrome

Opera

Netscape

March 2009 65.55% 23.09% 7.36% 1.32% 0.75% 0.56%
November 2008 69.67% 20.38% 7.56% 0.92% 0.76% 0.56%
June 2007 75.76% 16.47% 5.72% 0.69% 0.13%
January 2007 79.00% 14.13% 4.70% 0.71% 0.14%
UK usage share data from OneStat.com (press releases)
Period
Internet
Explorer

Other Mozilla,
Firefox
Safari

Chrome

Opera

Netscape

March 2009 80.91% 15.16% 1.94% 0.85% 0.60% 0.36%
November 2008 83.77% 11.45% 1.76% 0.43% 0.60% 0.34%
June 2007 86.00% 11.22% 1.61% 0.53% 0.10%
January 2007 86.72% 10.86% 1.78% 0.49% 0.10%
Australian usage share data from OneStat.com (press releases)
Period
Internet
Explorer

Other Mozilla,
Firefox
Safari

Chrome

Opera

Netscape

June 2007 66.42% 26.32% 1.86% 4.05% 0.24%
January 2007 65.71% 26.68% 1.77% 4.28% 0.24%
French usage share data from OneStat.com (press releases)
Period
Internet
Explorer

Other Mozilla,
Firefox
Safari

Chrome

Opera

Netscape

March 2009 71.57% 23.48% 2.90% 0.86% 0.54% 0.46%
November 2008 71.50% 23.45% 3.23% 0.59% 0.56% 0.51%

ADTECH (Europe, 2004 to 2009)[edit]

Europe usage share data from ADTECH's press releases; this is an ad serving company
Period
Internet
Explorer

Firefox

Safari

Chrome

Opera

Other Mozilla

Netscape

Q4 2009 63.6% 26.7% 3.6% 2.8% 1.7% 0.7%
Q1 2009 67.7% 25.3% 2.6% 1.0% 1.4% 1.1%
Q1 2008 76.2% 18.1% 1.7% 1.0% 2.6%
Q4 2007 76.0% 18.0% 1.6% 1.0% 2.9%
July 2007 77.5% 15.5% 1.6% 0.9% 3.9%
February 2007 77.34% 14.34% 1.63% 0.85% 5.11%
February–April 2006 83.36% 12.38% 1.67% 0.77% 0.82% 0.38%
September 2005 83.31% 12.41% 1.40% 0.90% 1.06% 0.61%
June 2005 85.10% 10.11% 1.34% 1.21% 1.05% 0.60%
March 2005 86.73% 8.96% 1.12% 1.14% 0.71%
February 2005 87.57% 7.85% 1.05% 1.26% 0.76%
January 2005 87.13% 7.43% 1.70% 1.33% 0.85%
November 2004 89.47% 5.51% 1.01% 2.50% 0.92%
September 2004 92.63% 2.91% 1.00% 2.10% 0.82%
August 2004 93.08% 2.15% 0.89% 2.18% 0.95%
July 2004 93.08% 1.64% 0.99% 2.62% 0.97%
January–April 2004 94.72% 0.73% 2.50% 1.49%

WebSideStory (US, February 1999 to June 2006)[edit]

US usage share data from: WebSideStory
Date Internet Explorer Netscape, Other Mozilla Firefox Source
June 2006 86.64% 9.95% 19 July 2006
5 January 2006 87.63% 8.88% 12 January 2006
4 November 2005 88.16% 1.61% 8.13% 10 November 2005
23 September 2005 88.46% 1.69% 7.86% 27 September 2005
29 April 2005 88.86% 2.23% 6.75% 10 May 2005
18 February 2005 89.85% 2.47% 5.69% 28 February 2005
14 January 2005 90.28% 2.64% 4.95%
3 December 2004 91.80% 2.83% 4.06%
5 November 2004 92.89% 2.95% 3.03%
8 October 2004 93.21% 3.05% 2.66% 13 December 2004
4 June 2004 95.48% 3.53%
26 August 2002 95.97% 3.39% 28 August 2002
25 October 2001 89.03% 10.47% 31 October 2001
25 April 2001 86.61% 13.10% 1 May 2001
21 February 2001 87.71% 12.01% 22 February 2001
18 June 2000 86.08% 13.90%
2 August 1999 75.31% 24.68% 9 August 1999
6 April 1999 68.75% 29.46% 7 April 1999
1 March 1999 66.90% 31.21% 2 March 1999
8 February 1999 64.60% 33.43% 22 February 2001

Older reports (pre-2000)[edit]

Market share for several browsers between 1995 and 2010, illustrating the First Browser War (NN vs IE). Firefox was originally named "Phoenix", a name which implied that it would rise like a Phoenix after Netscape was killed off by Microsoft.


GVU WWW user survey (January 1994 to October 1998)

Usage share data from: GVU WWW user survey
Date Mosaic Netscape Navigator Internet Explorer Source
October 1998 64% 32.2% Primary Browser in 12 Months
April 1998 70% 22.7% Browser Expected to Use in 12 Months
October 1997 59.67% 15.13% Browser Expected to Use in 12 Months
April 1997 81.13% 12.13% Browser Expected to Use in 12 Months
October 1996 80.45% 12.18% Browser Expected to Use in 12 Months
April 1996 89.36% 3.76% Browser Expected to Use in 12 Months
April 1995 9% 54% Hal Berghel's Cybernautica – "A Web Monopoly"
October 1994 68% 18% Result Graph – Browser
January 1994 97% General Results Graphs


EWS Web Server at UIUC (1996 Q2 to 1998)

Usage share data from: EWS Web Server at UIUC
Date Mosaic Internet Explorer Netscape Navigator Source
1998 Q4 50.43% 46.87% Oct 1998, Nov 1998, Dec 1998
1998 Q3 47.90% 48.97% Jul 1998, Aug 1998, Sep 1998
1998 Q2 43.17% 53.57% Apr 1998, May 1998, Jun 1998
1998 Q1 39.67% 57.63% Jan 1998, Feb 1998, Mar 1998
1997 Q4 35.53% 62.23% Oct 1997, Nov 1997, Dec 1997
1997 Q3 32.40% 64.93% Jul 1997, Aug 1997, Sep 1997
1997 Q2 0.37% 27.67% 69.77% Apr 1997, May 1997, Jun 1997
1997 Q1 0.60% 22.87% 74.33% Jan 1997, Feb 1997, Mar 1997
1996 Q4 1.20% 19.07% 77.13% Oct 1996, Nov 1996, Dec 1996
1996 Q3 2.47% 13.97% 80.37% Jul 1996, Aug 1996, Sep 1996
1996 Q2 6.93% 9.60% 82.77% Apr 1996, May 1996, Jun 1996


ZD Market Intelligence (US, January 1997 to January 1998)

Usage share data from: ZD Market Intelligence
Date Internet Explorer Netscape Navigator Source
January 1998 39% 54% Behind the numbers: Browser market share
January 1997 21% 63%


Zona Research (US, Jan 1997 to Jan 1998)

Usage share data from: Zona Research
Date Internet Explorer Netscape Navigator Source
July 1998 45% 54% Behind the numbers: Browser market share
September 1997 36% 62%
January 1997 28% 70%


AdKnowledge (January 1998 to June 1998)

Usage share data from: AdKnowledge
Date Internet Explorer Netscape Navigator Source
June 1998 46% 52% Behind the numbers: Browser market share
March 1998 42% 57%
January 1998 36% 61%


Dataquest (1995 to 1997)

Usage share data from: Dataquest
Date Internet Explorer Netscape Navigator Source
1997 39.4% 57.6% Browser wars: High price, huge rewards
1996 20% 73%
1995 2.9% 80.1%


International Data Corporation (US, 1996 to 1997)

Usage share data from: International Data Corporation
Date Internet Explorer Netscape Navigator Source
1997 23% 51% Behind the numbers: Browser market share
1996 16% 55%

See also[edit]

References[edit]

  1. ^ "Browser Market Share Worldwide - July 2017". Statcounter. July 2017. Retrieved 2017-08-02.
  2. ^ "Browser Market Share Worldwide - December 2018". Statcounter. December 2018. Retrieved 2019-01-11.
  3. ^ Statcounter. "Browser Market Share Worldwide | StatCounter Global Stats". gs.statcounter.com. Retrieved 2018-02-05.
  4. ^ Metz, Cade (26 June 2008). "AVG disguises fake traffic as IE6". The Register. Retrieved 12 January 2011.
  5. ^ Keizer, Gregg (23 June 2008). "Firefox 3.0 boosts Mozilla's market share". Computerworld. IDG. Archived from the original on 5 July 2008. Retrieved 12 January 2011.
  6. ^ A better option for the webmaster is to validate the HTML code against prevailing standards [1].
  7. ^ "Frequently Asked Questions". StatCounter.
  8. ^ Cacycle (7 June 2010). "Using Firefox 1.5 caching". Mozilla. Retrieved 3 February 2010.
  9. ^ Pettersen, Yngve Nysæter (27 February 2007). "Introducing Cache Contexts, or: Why the browser does not know you are logged out". My Opera. Opera Software. Archived from the original on 4 May 2007. Retrieved 12 January 2011.
  10. ^ a b Sharovatov, Vitaly (3 June 2008). "HTTP History Lists and Back Button". WordPress. Retrieved 3 February 2010.
  11. ^ Burstein complaining "...I've been rejected until I come back with Netscape". January 11, 2011
  12. ^ Midori wrong user agent -Launchpad 2013-05-18
  13. ^ "Market share for browsers, operating systems and search engines | News". Netmarketshare.com. Retrieved 2012-12-30.
  14. ^ "Market share for browsers, operating systems and search engines | News". Marketshare.hitslink.com. Retrieved 2012-12-30.
  15. ^ "Visual Map of Global usage of Web Browsers by Country". statcounter.com. 2013-06-01. Retrieved 2014-01-01.
  16. ^ "StatCounter Global Stats – Browser, OS, Search Engine including Mobile Usage Share". statcounter.com.
  17. ^ "StatCounter Tablet Browser Market Share Worldwide". statcounter.com.
  18. ^ "StatCounter Global Stats – Browser, OS, Search Engine including Mobile Usage Share". statcounter.com.
  19. ^ Hoffman, Chris (March 12, 2014). "Why Third-Party Browsers Will Always Be Inferior to Safari on iPhone and iPad".
  20. ^ "Browser Market Share Worldwide – StatCounter Global Stats". StatCounter Global Stats.
  21. ^ "Browser market share". netmarketshare.com. Retrieved 1 December 2018.
  22. ^ "Dashiki: Simple Request Breakdowns". analytics.wikimedia.org.
  23. ^ "Browser market share". www.netmarketshare.com.
  24. ^ "W3Counter: Web Browser Market Share Trends". www.w3counter.com.
  25. ^ "Desktop Browser Market Share Worldwide – StatCounter Global Stats". StatCounter Global Stats.
  26. ^ "Mobile Browser Market Share Worldwide – StatCounter Global Stats". StatCounter Global Stats.
  27. ^ "Browser market share". www.netmarketshare.com.
  28. ^ "Desktop Browser Market Share Worldwide". StatCounter. Retrieved 21 July 2018.
  29. ^ "Mobile and tablet internet usage exceeds desktop for first time worldwide". StatCounter (Press release).
  30. ^ Number of Mobile-Only Internet Users Now Exceeds Desktop-Only in the U.S.. Retrieved 5 May 2015.
  31. ^ "Statcounter statistics methodology". StatCounter. Retrieved 12 January 2011.
  32. ^ Zachte, Erik (28 February 2014). "Wikimedia Traffic Analysis Report – Browsers e.a." Retrieved 24 March 2014.
  33. ^ Zachte, Erik (15 February 2011). "Wikimedia Traffic Analysis Report – Requests by destination". Retrieved 4 March 2011.
  34. ^ "About Our Data". Statowl.com. Retrieved 12 January 2011.

External links[edit]

Navigation menu

#####EOF##### Jamal Khashoggi – Wikipedija

Jamal Khashoggi

Izvor: Wikipedija
Prijeđi na navigaciju Prijeđi na pretraživanje
Jaman Khashoggi
Jamal Khashoggi
Khashoggi 2018. godine
Puno ime Jamal Ahmad Khashoggi
Rođenje 13. listopada 1958.
Smrt 2. listopada 2018.
Zvanje Novinar, kolumnist, autor
Nacionalnost Saudijac
Glasilo Al-Arab, Al Watan, Washington Post, BBC, Al Jazeera
Teme Politika, geopolitika, sloboda govora
Djeca 4
Službena stranica jamalkhashoggi.com

Jamal Khashoggi (13. listopada 1958. - 2. listopada 2018.) bio je saudijski novinar, autor i bivši generalni menadžer i urednik saudijskog televizijskog kanala Al-Arab. Također je bio urednik saudijskih novina Al Watan, a od rujna 2017. stalni kolumnist Washington Posta. Bio je i povremeni politički komentator za Al Jazeeru, BBC, Dubai TV i MBC.

U rujnu 2017. pobjegao je iz Saudijske Arabije, a kao razlog naveo je kako mu je država zabranila korištenje društvene mreže Twitter. Bio je poznat po kritiziranju saudijske državne politike i kritiziranju saudijskog princa Mohammada bin Salmana. Protivio se saudijskoj vojnoj intervenciji u Jemenu.[1]

Ubijen je 2. listopada 2018. unutar saudijskog konzulata u Istanbulu.[2]

Obrazovanje i obitelj[uredi VE | uredi]

Rođen je u Medini, nećak je saudijskog poslovnjaka i trgovca oružjem Adnana Khashoggija koji je bio jedan od aktera političkog skandala Iran-Contra.[3]

Osnovnu i srednju školu završio je u Saudijskoj Arabiji, a preddiplomski studij poslovne administracije završio je u SAD-u (sveučilište u Indiani).[4]

Politička stajališta[uredi VE | uredi]

Saudijska Arabija[uredi VE | uredi]

Smatrao je da se državna politika treba vratiti u klimu kakva je prevladavala prije 1979. kada se vlada ograđivala i držala podalje vehabističke ideologije i tradicije. Smatrao je kako žene trebaju imati ista prava kao i muškarci te je bio kritičar saudijske opresije nad slobodom govora i izražavanja. U jednoj od svojih kolumni izjavio je kako "Saudijci moraju pronaći način kako će zajedno uklopiti sekularizam i Islam kao što je to napravila Turska". U jednoj od svojih kolumni rekao je kako "bin Salman [princ] mora prekinuti svoju kampanju protiv političkog Islama i svoje očite netolerancije prema temeljnim demokratskim principima kao što su sloboda govora".[5]

Jemen[uredi VE | uredi]

Snažno se protivio vojnoj intervenciji Saudijske Arabije u Jemenu.[1] Priznao je da je u jeku izbijanja krize intervenciju podržavao jer je bio zabrinut zbog mogućeg jačanja Iranskog utjecaja u regiji podržavanje Houthija, ali je postao kritičan zbog masovnih stradavanja civila, morske blokade i trošenja "jedne trećine saudijskih financijskih rezervi koje su se smanjile na oko 400 milijardi američkih dolara".[1] Smatrao je kako je jedino rješenje jemenske krize zaustavljanje rata te da prekid vatre treba inicirati Saudijska Arabija.[1]

Odnos s Osamom bin-Ladenom[uredi VE | uredi]

Bin-Ladena je upoznao tijekom 1980-tih i 1990-tih godina u Afganistanu. Intervjuirao ga je više puta u Tora Bori (kompleks špilja u Afganistanu) te jednom (1995.) u Sudanu.[6] Saudijska televizija Al-Arabiya u svojoj je reportaži iznijela podatak da je Khashoggi jednom pokušao uvjeriti bin-Ladena da odustane od nasilja, a bio je "vrlo iznenađen [1997.] kada je vidio Osamu kako se okreće radikalizmu".[7] Nakon terorističkih napada 9. rujna 2001. potpuno se distancirao i ogradio od bin-Ladena.[8]

Smrt[uredi VE | uredi]

Khashoggi je ubijen 2. listopada 2018. godine u zgradi konzulata Saudijske Arabije u Istanbulu. Prema CNN-u čiji je izvor pročitao transkript audio snimke snimljene netom prije ubojstva posljednje riječi novinara bile su "ne mogu disati".[9] Na početku istrage Turska je smatrala kako je ubojstvo naručeno i unaprijed smišljeno, dok su Saudijci to negirali. Khashoggi je ušao u konzulat s ciljem vađenja dokumenata potrebnih za vjenčanje, a videosnimke sigurnosnih kamera pokazale su da iz konzulata nikad nije izašao.

Nakon osam dana istrage Saudijska Arabija priznala je da se ubojstvo dogodilo unutar konzulata. Uhićeno je 18 državljana Saudijske Arabije uključujući tim od 15 operativaca. 19. listopada saudijski državni tužitelj izjavio je kako je istražni tim pronašao dokaze kako je napad izveden planski i ciljano[10], a 15. studenog objavljeno je kako je 11 Saudijaca dovedeno pred sud i optuženo za ubojstvo Khashoggija te da pet individualaca mogu dobiti smrtnu kaznu.[11] Saudijska Arabija odbila je izručiti osumnjičenike za ubojstvo novinara.[12]

16. studenog 2018. američka obavještajna agencija CIA objavljuje dokument baziran na dokazima koji upućuju da je saudijski princ bin Salman naručio ubojstvo Khashoggija.[13] 20. studenog 2018. američki predsjednik Donald Trump opovrgnuo je medijske zaključke i natpise oko poveznice saudijskog državnog vrha i ubojstva novinara.[14][15] Nikki Haley, američka političarka i veleposlanica pri UN-u u intervjuu za magazin The Atlantic izjavila je kako Sjedinjene Američke Države ne mogu progledati proz prste Saudijskoj Arabiji zbog ubojstva Khashoggija te da se ovakvo nasilničko ponašanje ne smije tolerirati.[16]

Izvori[uredi VE | uredi]

  1. ↑ 1,0 1,1 1,2 1,3 Saudi Arabia has devastated Yemen — but a lesson from 1965 can help fix the mess, washingtonpost.com
  2. ↑ Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate, bbc.com
  3. ↑ For Khashoggi, a Tangled Mix of Royal Service and Islamist Sympathies, nytimes.com
  4. ↑ Khashoggi, Jamal (1959–) - BIOGRAPHICAL HIGHLIGHTS, PERSONAL CHRONOLOGY:, PERSONAL HISTORY, INFLUENCES AND CONTRIBUTIONS, LEGACY, encyclopedia.jrank.org
  5. ↑ Read Jamal Khashoggi’s columns for The Washington Post, washingtonpost.com
  6. ↑ Missing Saudi journalist Jamal Khashoggi’s ties to Osama bin Laden explained, globalnews.ca
  7. ↑ Head of Saudi’s most daring newspaper resigns, alarabiya.net
  8. ↑ Death of a dissident: Saudi Arabia and the rise of the mobster state, spectator.co.uk
  9. ↑ 'I can't breathe', said murdered Saudi journalist Jamal Khashoggi in last words, pristupljeno 10. prosinca 2018
  10. ↑ Saudi Arabia now admits Khashoggi killing was 'premeditated', nbcnews.com
  11. ↑ Saudi prosecutor seeks death penalty for Khashoggi murder, says journalist was killed by sedative overdose, cnn.com
  12. ↑ Saudijski ministar vanjskih poslova isključuje mogućnost izručenja osumnjičenika u slučaju Khashoggi, pristupljeno 10. prosinca 2018
  13. ↑ CIA concludes Saudi crown prince ordered Jamal Khashoggi’s assassination, washingtonpost.com
  14. ↑ Khashoggi killing: CIA did not blame Saudi crown prince, says Trump, bbc.com
  15. ↑ CIA concludes Saudi crown prince ordered Jamal Khashoggi’s assassination In unusual statement disputing the CIA and filled with exclamation points, Trump backs Saudi ruler after Khashoggi killing, nbcnews.com
  16. ↑ Nikki Haley says US 'can't give Saudi a pass' on Khashoggi murder

Navigacijski izbornik

#####EOF##### Botnet – Wikipedia

Botnet

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Die Artikel Bot, Zombie (Internet) und Botnet überschneiden sich thematisch. Hilf mit, die Artikel besser voneinander abzugrenzen oder zusammenzuführen (→ Anleitung). Beteilige dich dazu an der betreffenden Redundanzdiskussion. Bitte entferne diesen Baustein erst nach vollständiger Abarbeitung der Redundanz und vergiss nicht, den betreffenden Eintrag auf der Redundanzdiskussionsseite mit {{Erledigt|1=~~~~}} zu markieren. Bestoernesto (Diskussion) 06:42, 13. Mai 2016 (CEST)
Ablauf der Entstehung und Verwendung von Botnetzen: (1) Infizierung ungeschützter Computer, (2) Eingliederung in das Botnet, (3) Botnetbetreiber verkauft Dienste des Botnets, (4) Ausnutzung des Botnets, etwa für den Versand von Spam

Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (von englisch: robot „Roboter“) laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen. In Deutschland gab es 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren.[1] Die Initiative botfrei.de des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest, woraus sich eine Infektion von ca. 40 Prozent aller Computer in Deutschland errechnet.[2] Laut Bericht zur Lage der IT-Sicherheit in Deutschland 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wurden im ersten Halbjahr 2015 in Deutschland täglich bis zu 60.000 Systeme neu infiziert.[3] Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and-Control-Server bezeichnet; Kurzform: C&C-Server.

Anwendungen[Bearbeiten | Quelltext bearbeiten]

Ein Bot stellt dem Betreiber eines Botnetzes je nach Funktionsumfang verschiedene Dienste zur Verfügung. Derweil mehren sich multifunktional einsetzbare Botnets. Der Botmaster kann so flexibel auf andere Einsatzmöglichkeiten umschwenken. Grundsätzlich lassen sich die Verwendungsmöglichkeiten eines Bot-Netzwerks wie folgt unterscheiden:

  • Nachladen und Ausführen weiterer Programme beziehungsweise Aktualisierung des Bots
  • Angriffe zum Nachteil eines externen Opfersystems
    • Proxy
      Proxys bieten die Möglichkeit, eine Verbindung zu einem dritten Computer über den Zombie herzustellen, und können damit die eigentliche Ursprungs-Adresse verbergen. Der so geschaffene Zwischen-Host kann dann für weitere Angriffe auf andere Rechner genutzt werden. Aus Sicht des Ziel-Computers kommt der Angriff vom Proxy-Host.
    • Versand von Spam-Mails, insbesondere Phishing-Mails
      Einige Bots sind auf das Versenden von großen Mengen an E-Mail programmiert. Sie bieten Funktionen zum Laden von Mail-Templates, Senden von E-Mails an generierte oder von einem Server abgefragte Adressen und Abfragen von Listings der Zombie-IP in DNSBLs.
    • Ausführen von DDoS-Attacken und DRDoS-Attacken
      Viele Bots können DoS-Attacken ausführen. Meistens stehen dabei verschiedene Methoden wie SYN-Flood oder HTTP-Request-Flood zur Verfügung. Werden diese Attacken von allen Bots im Netz mit der gesamten ihnen zur Verfügung stehenden Netzwerk-Bandbreite gleichzeitig ausgeführt, so werden auf dem Ziel-Rechner der Attacke Netzwerk-Dienste außer Betrieb gesetzt oder die gesamte Bandbreite seiner Anbindung für Daten von den Zombies benötigt.
    • Ausführen von Klickbetrug
      Eine weitere Möglichkeit, ein betriebsbereites Botnetz zum finanziellen Vorteil zu nutzen, wird Klickbetrug genannt. Hierzu nutzt der Betrüger ein Konto bei einem Onlinedienstleister, der seine Werbepartner für Klicks auf Werbebanner oder die Vermittlung von Besuchern vergütet. Der Betrüger nutzt die Bots dazu, die Banner anzuklicken oder die vergütete Website zu besuchen. Dies geschieht mit den rechnerspezifischen Informationen wie Betriebssystem, Browser und IP-Adresse der gekaperten Rechner und ist somit für den Werbeportalbetreiber nicht als Betrug zu erkennen.
  • Botnetz-interne Angriffe
    • Zugriff auf lokal gespeicherte Daten durch Einsatz von Sniffern und Password-Grabbern
      Die privaten Daten der mit Bots infizierten Rechner (Zombies) sind lukrativ. Die meisten Bots bieten Möglichkeiten, auf lokal gespeicherte Zugangsdaten verschiedener Anwendungen (beispielsweise IE oder ICQ) zuzugreifen. Auf den Diebstahl von Daten spezialisierte Bots bieten auch Funktionen, um Daten aus Webformularen zu lesen, und können dadurch Informationen ausspionieren, die in SSL-gesicherten Webseiten eingegeben wurden, darunter beispielsweise auch Passwörter oder Kreditkartennummern. Viele IRC-Bots können den Netzwerkverkehr des Rechners protokollieren.
    • Einsatz als Ransomware
    • Speichermedium für die Verbreitung illegaler Inhalte (z. B. Filesharing von geschütztem Material)
    • Nutzung der Rechenleistung (z. B. für Bitcoin-Mining)

Bot-Nets liefern eine hervorragende Infrastruktur für die herkömmliche Internetkriminalität. Dies begründet auch ihr rasantes Wachstum.

Command-and-Control-Technik[Bearbeiten | Quelltext bearbeiten]

Die weitaus meisten Bots bieten eine Kommunikationsmöglichkeit mit dem Betreiber des Botnetzes, wobei auch sogenannte Command-and-Control-Server (aus englisch ‚command and control server‘; kurz C&C-Server) eingesetzt werden.[4] Dies umfasst den Abruf von Daten von einem Bot sowie das Verteilen von neuen Anweisungen.

IRC C&C[Bearbeiten | Quelltext bearbeiten]

IRC wurde in den 1990ern zu einer populären Internet-Chat-Lösung. Legitime und nützliche Bots, wie zum Beispiel Eggdrop, wurden entwickelt, um den Anwender bei der IRC- und Kommunikationsverwaltung zu helfen. Diese einfache Technik ist dann zur ersten C&C-Strategie geworden. Bei der Kommunikation über einen IRC-Channel stellen die Bots eine Client-Verbindung zu einem IRC-Server her. Befehle werden ohne Verzögerung von den Bots ausgeführt, und der Betreiber erhält sofort eine Rückmeldung der Bots. Ein IRC-C&C-Server ist für einen Bot-Operator sehr einfach zu erstellen und zu verwalten. Ist ein Computer infiziert, versucht der Zombie, sich zu dem IRC-Server und Channel zu verbinden. Wenn die Verbindung erfolgreich war, so kann der Bot-Operator den Bot steuern. Dies kann individuell über private Nachrichten oder global an alle Zombies innerhalb des Channels erfolgen. Um dies effizienter zu gestalten, erstellen einige Bot-Operator ein „Thema“ für den Channel, das ein Kommando für die Bots darstellt, wie zum Beispiel Aktualisierungen oder eine DDoS-Attacke durchzuführen.

Vorteile der IRC-Technik:

  • Es ist interaktiv: Obwohl es ein relativ einfaches Protokoll ist, ist IRC interaktiv und erlaubt eine Vollduplex-Kommunikation zwischen Client und Server.
  • Einen IRC-Server zu erstellen ist einfach. Außerdem gibt es sehr viele bestehende Server, die man, wenn notwendig, benutzen kann.
  • Es ist möglich, mehrere Botnetze unter Verwendung von einem Server zu erstellen und zu steuern. Funktionalitäten wie Nicknames, Chat Channels, Passwort-geschützte Channels etc. ermöglichen dies.
  • Es ist einfach, Redundanz aufzubauen, indem man mehrere Server miteinander verbindet.

DNS und C&C[Bearbeiten | Quelltext bearbeiten]

Gefolgt von dem Einsatz von privaten Servern und Passwörtern wurden C&C-Techniken immer weiter verbessert. Die erste Technik benutzt mehrere miteinander verbundene IRC-Server, die die gewöhnliche IRC-Technik verwenden. IRC ist in einer Art und Weise konzipiert, dass mehrere Server miteinander verbunden werden können, um ein Netzwerk von Servern zu bilden. Bei der Verwendung dieser Technik werden die Adressen aller Server in den Bot fest eingetragen. Dieser versucht sich dann mit jeder dieser eingetragenen Adressen zu verbinden. Ist eine Verbindung zwischen Server und Client hergestellt, dann meldet sich der Bot an dem Channel an, in dem der Bot-Operator Anweisungen gibt. Für Botnetzjäger wird es schwierig das gesamte Netzwerk lahmzulegen, besonders wenn immer wieder neue Server hinzugefügt werden. Sind die Adressen des C&C-Servers fest in den Bot implementiert, so kann dieser den Server nicht mehr erreichen, wenn die Adressen gesperrt werden. Wie man sieht, hat diese Technik ihre Grenzen, weshalb DNS-Einträge eingeführt wurden.

DNS wird unterteilt in Domain Names und Multihoming. Der Unterschied zwischen den beiden ist, dass bei Domain Names verschiedene Domänen auf die gleiche IP-Adresse zeigen, während bei Multihoming eine Domäne auf mehrere unterschiedliche IP-Adressen verweist.

Die Einführung von Domain Names und Multihoming haben die Bot-Herder dabei unterstützt, die Ausfallsicherheit der C&C-Server zu erhöhen.

Webbasiertes C&C[Bearbeiten | Quelltext bearbeiten]

Heutzutage können Tools für einige hundert Dollar oder weniger gekauft werden. Diese Tools beinhalten meistens an webbasierte Sicherheitslücken individuell angepassten Schadcode, der nicht von den Antiviren-Programmen erkannt wird, und eine webbasierte Command-and-Control-Engine, die eine Backend-Datenbank zum Speichern von gestohlenen Informationen enthält. Da die Benutzeroberfläche von webbasiertem C&C sehr einfach zu bedienen ist, ist sie bei vielen Bot-Herdern sehr beliebt.

Bots können so konfiguriert werden, dass sie wiederholt SYN-Pakete zum C&C-Server schicken, damit der Server die IP-Adressen der Zombies erhält. Mithilfe dieser IP-Adresse kann der Angreifer dem Client verschlüsselte Bot-Kommandos und Daten schicken.

Die Kommunikation über HTTP mit einer Webanwendung funktioniert ohne persistente Verbindung, die Bots übertragen Daten und fragen nach neuen Befehlen in Intervallen. HTTP-Botnetze erfreuen sich zunehmender Beliebtheit, da das Aufsetzen der Administrations-Infrastruktur im Vergleich zu einem IRC-Server einfacher ist und die Kommunikation der Bots weniger auffällt.

Manche Botnetze installieren automatisch Reverse Proxys auf den infizierten Systemen, um so den wahren Standort des C&C-Servers zu verschleiern. Dabei reichen die infizierten Systeme die Anfragen mehrfach weiter ähnlich dem Prinzip von TOR.

Webbasiertes C&C hat gegenüber der traditionellen IRC-Lösung folgende Vorteile:

  • Im Datenverkehr für Port 80 verstecken: Fast alle Unternehmen erlauben den TCP-Port 80 für normale Webaktivitäten über das Netzwerk. Die Anfragen von Bots zu einer Webseite bleiben unentdeckt. Das ist gegenüber IRC- und P2P-C&C-Lösungen ein großer Vorteil.
  • „Pushes“ anstatt „Pulls“: Bei IRC verbinden sich die Bots mit dem Server und warten auf Instruktionen. Bei Web-C&C verbindet sich der Server mit den Bots. Dies verringert den Datenverkehr zwischen dem C&C-Server und dem Bot und somit die Chance, einen Bot in einem Netzwerk zu erkennen.
  • Skalierbarkeit und Benutzbarkeit: Ein einzelner Webserver kann mehrere hunderttausende bis Millionen Bots verwalten. Traditionelle IRC-Channel können in den meisten Fällen nur mehrere tausende Bots verwalten, bevor diese überlastet sind. Darüber hinaus sind webbasierte C&Cs für den durchschnittlichen Bot-Operator leichter zu benutzen als die kompliziertere IRC-C&C-Technik, die Selbstprogrammierung erfordert. Heutzutage kann man Lösungen kaufen, die nicht nur eine Verwaltungsfunktion für die Bots, sondern auch ein Verwaltungsprogramm für die gestohlenen Daten enthält.

Es gibt zwei Typen von webbasierten Botnets:

  • Echo-Based: Echo-Based bedeutet, dass der Bot dem C&C-Server seine Existenz meldet.
  • Command-Based: Command-Based ist ein Webservice bzw. Webapplikation, die helfen soll, ein Botnetz effizienter zu betreiben.

P2P-Botnetze[Bearbeiten | Quelltext bearbeiten]

Peer-to-Peer-Netzwerke wurden durch Dienste wie Musik- und File-Sharing immer populärer. Innerhalb weniger Jahre, nachdem die ersten Bots entstanden waren, begannen Bot-Herder, ihre eigenen P2P-Netzwerke zu erstellen, um Bots zu verwalten. Diese Technik ist eine sehr effiziente Möglichkeit für den Bot-Operator, seine Botnetze ohne eine zentrale Kontrollstruktur zu verwalten. Die Zombies können als Client und Server fungieren, das heißt, jeder Knoten kann Befehle erteilen und erhalten. Jeder einzelne Knoten des P2P-Netzwerkes ist für den Bot-Operator erreichbar, über den er dann das gesamte Netzwerk kontrollieren kann. Zum Beispiel kann sich der Bot-Operator zu einem Zombie verbinden und diesen zu einer Aktualisierung veranlassen. Dies startet eine Kettenreaktion: Alle anderen Bots in dem P2P-Netzwerk laden die Aktualisierung ebenfalls herunter und synchronisieren sich gegenseitig entsprechend der Konfigurationsdatei, die der Hacker in die Zombies eingespielt hat. Einen Angreifer in so einer verteilten P2P-Netzwerklösung zu identifizieren, ist praktisch unmöglich. Andererseits kann ein einfacher Peer andere Bots finden. P2P-Netzwerke sind generell leichter anhand des Netzwerkdatenverkehrs zu erkennen, den die Zombies generieren.

FTP-Based C&C[Bearbeiten | Quelltext bearbeiten]

Wie mit vielen anderen Protokollen wurde auch mit FTP als Control Channel experimentiert. Heutzutage ist diese Art nicht oft vorzufinden. Jedoch gibt es einen Bottyp, der regelmäßig einen FTP-C&C-Bericht erstattet, und zwar der Phishing- oder Banking-Trojaner. Diese Bots, wie zum Beispiel Dumador oder Haxdoor, sind grundsätzlich Keylogger, mit dem Unterschied, dass sie sehr viel umfangreicher sind. Sie überwachen („sniffing“) den Datenverkehr, wenn der Anwender auf dem kompromittierten System im Internet surft. Betritt der Anwender eine verschlüsselte Webseite (HTTPS), dann führen sie einen Man-in-the-Middle-Angriff am Computer selbst aus. Da dieser Angriff in der Opfermaschine selbst stattfindet, wird sie auch oft Man-on-the-Inside-Angriff genannt. Der Bot präsentiert dem User eine gefälschte Webseite. Mit dieser Technik ist es möglich, Authentifizierungsdaten etc. aufzuzeichnen. Die gestohlenen Daten werden dann auf einen FTP-Server hochgeladen, wo sie der Bot-Operator warten kann. Bot-Operator erstellen meist ausführliche Statistiken über die Daten sowie ihre Herkunft.

Die Top-10-Länder, in denen 2008 Botnet Command-and-Control-Server identifiziert werden konnten, waren:[5]

  • Vereinigte Staaten: 16.774
  • Deutschland: 3.909
  • China: 2.998
  • Russland: 2.960
  • Kanada: 2.388
  • Großbritannien: 1.703
  • Südkorea: 1.151
  • Frankreich: 985
  • Malaysia: 857
  • Japan: 788

Verbreitung der Bots (Spreading)[Bearbeiten | Quelltext bearbeiten]

Das Erweitern eines Botnetzes erfolgt durch Installieren der Bots auf einem noch nicht angebundenen Computer. Um möglichst viele Ressourcen zur Verfügung zu haben, versuchen die Betreiber, eine hohe Anzahl von Rechnern unter ihre Kontrolle zu bekommen. Die Installation erfolgt meistens für den Anwender unsichtbar. Während des Betriebs eines Botnetzes kommen immer wieder neue Rechner hinzu, andererseits scheiden solche aus, bei denen der Bot entfernt wurde.

Die Verbreitung findet auf folgenden Wegen statt:

  • Malware
    Das Installations-Programm des Bots wird per E-Mail an viele Adressen geschickt, und der Empfänger wird dazu aufgefordert, das Programm auf seinem Computer auszuführen. Mitunter wird auch nur ein Link auf eine infizierte Webseite versandt.
  • Downloads
    Der Bot wird als sogenannter Trojaner (eigentlich: Trojanisches Pferd) gebündelt mit einer Applikation, die der Anwender freiwillig herunterlädt und auf seinem Computer ausführt. Häufig handelt es sich dabei um illegale Programme wie Cracks, Warez oder andere fragwürdige Software. Immer häufiger werden jedoch auch legale Angebote gehackt und mit einem Trojaner infiziert.
  • Exploits
    Die Installation des Bots erfolgt unter Ausnutzung einer Sicherheitslücke im Betriebssystem, im Browser oder in einer Anwendung auf dem Computer. Bots, die über Exploits installiert werden, haben häufig eine Funktion zur automatischen Weiterverbreitung (Computerwurm). Manche Exploits benötigen die Interaktion eines Anwenders, wie z. B. das Klicken auf einen präparierten Link, um den Schadcode auszuführen. Andere Exploits werden beim Aufruf der Seite automatisch ausgelöst (Drive-By-Infection). Es kommt vor, dass populäre Websites gehackt und mit Schadcode versehen werden oder dass der Exploit über ein eingeblendetes Werbebanner von einem anderen Server geladen wird.
  • Manuelle Installation
    Der Bot wird nach einem Einbruch in einen Computer manuell auf diesem installiert. Dies kommt vor allem bei Servern zum Einsatz. Durch deren hohe Verfügbarkeit und die meist gute Netzanbindung lohnt es sich hier besonders, gezielt nach Schwächen zu suchen.

Laut einer Studie von 2008 des Antivirus-Herstellers Kaspersky Lab war jeder zehnte PC Teil eines Botnets. Damit würden sie eine der größten illegalen Einnahmequellen im Internet darstellen.[6]

Die Jahresstatistik von botfrei.de weist aus, dass 2014 40 % von 220.000 gescannten Rechnern mit Bots infiziert waren. Im Jahresverlauf seien auf mehr als 92.000 verseuchten Systemen knapp 725.000 infizierte Dateien entdeckt worden. Dies sei ein alarmierender Wert und stelle eine Zunahme zum Vorjahr dar.[7]

Bekämpfung der Botnetze[Bearbeiten | Quelltext bearbeiten]

Allgemein werden vorbeugende Maßnahmen empfohlen. Eine generelle Schutzmaßnahme ist zum Beispiel die Wahl von sicheren Kennwörtern für Router, Netzwerke und vernetzte Geräte im Internet der Dinge. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt zum Beispiel auch, die UPnP-Funktion bei Routern zu deaktivieren, um zu verhindern, dass Geräte im Rahmen von Botnets für Denial of Service-Attacken missbraucht werden können.[8]

  • Wie das BKA am 30. Dezember 2014 mitteilte, war es nach vorangehenden Ermittlungen gelungen, ein Botnetz zu zerschlagen. Es habe aus 11.000 Computersystemen aus über 90 Staaten bestanden, wovon sich mehr als die Hälfte der infizierten Systeme in Deutschland befunden habe. Durch Zusammenarbeit mit dem BSI, dem Fraunhofer-Institut (FKIE) sowie zwei deutschen Antivirenherstellern sei es gelungen, die Computerinhaber, deren Computer Teil des Botnetzes waren, über ihre Telekommunikationsdiensteanbieter zu benachrichtigen, ihnen Hilfestellung bei der Bereinigung der infizierten Rechner zu geben sowie Hinweise zur Anzeigenerstattung zu erteilen.[9]
  • Europäische Polizeibehörden und Softwarefirmen haben im Februar 2015 ein weltweites Botnetz namens „Ramnit“ mit mehr als drei Millionen befallenen Computern zerschlagen, die hauptsächlich in Großbritannien standen. „Ramnit“ war dazu verwendet worden, Millionen Passwörter und Bankdaten zu erbeuten. Auch Softwarefirmen wie Microsoft, Symantec und AnubisNetworks waren an der Zerschlagungsaktion beteiligt, die von der europäischen Polizeibehörde Europol in Den Haag geleitet wurde. An der Aktion hatten sich Polizisten aus Deutschland, Italien, den Niederlanden und Großbritannien beteiligt. Es sei laut Einsatzleiter Paul Gillen gelungen, die Kontrollserver der Hacker in mehreren europäischen Staaten auszuschalten. Die Täter hätten die Kontrolle über ihre Infrastruktur verloren, sagte er. Seit 2012 habe das Botnetz existiert und die Schadsoftware, um die Computer ins Botnetz einzugliedern, sei über Links in Spam E-Mails oder durch infizierte Webseiten auf die Computer gelangt.[10]
  • Wissenschaftlern der Ben-Gurion-Universität, die in den „Deutsche Telekom Innovation Laboratories“ forschen, ist es im Februar 2016 gelungen, ein Programm zu entwickeln, das Botnetze mittels Honeypots aufspüren kann. Dudu Mimran, Technischer Leiter der „InnovationLabs@BGU“, erklärte, dass ein Durchbruch in der automatischen Erkennung von Botnetzen gelungen sei. Es sei mit dem Programm feststellbar, ob ein Angriff von einer realen Person oder einem Bot ausgeht. So konnte man schließlich (durch maschinelles Lernen) Algorithmen entwickeln, die zum Aufspüren von sechs verschiedenen Botnetzen führten, so dass die Strafverfolgungsbehörden informiert werden konnten.[11]

Größte Botnetze[Bearbeiten | Quelltext bearbeiten]

Bekannt seit Abgeschaltet seit Name Maximale Botzahl Milliarden
Spammails
pro Tag
Weitere Namen,
Bemerkungen
Mai 2009 Oktober 2010[14] BredoLab 30.000.000[15] 3,6 Oficla
Mai 2009[16] Dezember 2009[16] Mariposa 13.000.000[17] ? Bots in 190 Ländern; sammelte Daten von über 800.000 Internetnutzern, u. a. Website-Zugangsdaten[18]
Oktober 2008 – Conficker 9.000.000[19] ? DownUp, DownAndUp, DownAdUp, Kido
2006 März 2011[20] Rustock 1.700.000[21] 44,1[21] RKRustok, Costrat
Januar 2007[22] – Cutwail 1.600.000[23] 74[24] Pandex, Mutant, Pushdo
März 2007 – Srizbi 1.300.000[25] 60[26] Cbeplay, Exchanger
Juni 2017 Sivad 1.100.000 ? Bitcoin miner, keylogger
? Juli 2012 Grum 1.100.000[22] 39,9 Tedroo
2004 – Bagle 780.000[23] 17,3[23]
August 2009[21] – Maazben 770.000[21] 4,8[21]
? – Gheg 500.000[25] 0,44[23] Tofsee, Mondera
? – Kraken 400.000[27] 9 Kracken
? – Bobax 370.000[21] 14,6[23] Bobic, Oderoor, Cotmonger
Ende 2009[28] – Lethic 350.000[28] 2[28]
August 2009 – Festi 220.000[23] 1,4[23]
? – Mega-D 180.000[22] 10 Ozdok
? – Torpig 180.000[29] ? Sinowal, Anserin
Januar 2007 – Storm 160.000 3 Nuwar, Peacomm, Zhelatin
? – Donbot 125.000[30] 0,8 Buzus, Bachsoy
November 2008 Februar 2010[31] Waledac 80.000 1,5
März 2009[21] – Cimbot 48.000[21] 1,9[21]
? Juli 2012[32] Grum 120.000[32] 18,0[32]
September 2011 – Flashback 670.000[33] ? Flashfake

Käufliche Nutzung von Botnetzen[Bearbeiten | Quelltext bearbeiten]

In vielen Foren wird offen für die Umsetzung von Bot-Angriffen geworben. Die Preise für 24-Stunden-Angriffe schwanken zwischen 50 und einigen tausend Dollar.[34]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Ken Dunham, Jim Melnick: Malicious bots. An inside look into the cyber-criminal underground of the internet. CRC Press, Boca Raton FL u. a. 2009, ISBN 978-1-4200-6903-7 (An Auerbach Book).
  • Wenke Lee (Hrsg.): Botnet detection. Countering the largest security threat. Springer, New York u. a. 2008, ISBN 978-0-387-68766-7.
  • Craig A. Schiller, David Harley, Gadi Evron, Carsten Willems, Tony Bradley, Michael Cross, David Dagon: Botnets. The killer web app. Syngress, Rockland MA 2007, ISBN 1-59749-135-7.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Multimedia[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Symantec Sicherheitsbericht: Cyberkriminalität ist deutscher Exportschlager. In: symantec.com. 5. April 2011, archiviert vom Original am 12. April 2011; abgerufen am 12. April 2011.
  2. ↑ Botnetze: 40 Prozent der PC in Deutschland infiziert 2. März 2015 Spiegel Online Abruf 13. Mai 2016
  3. ↑ Die Lage der IT-Sicherheit in Deutschland 2015 Bundesamt für Sicherheit in der Informationstechnik (PDF 1,39MB)
  4. ↑ C&C (command and control) – ITWissen.info, am 27. Oktober 2014
  5. ↑ Statistische Daten, erhoben von Team Cymru, zitiert nach: Steve Santorelli, Levi Gundert: Safety net – Cybercriminals adapt to new security measures. In: Janes Intelligence Review. März 2009, Seite 40.
  6. ↑ Vitaly Kamluk: Botnet – Geschäfte mit Zombies. In: Securelist. Kaspersky Labs GmbH, 13. Mai 2008, abgerufen am 12. Februar 2016.
  7. ↑ botfrei.de Jahresstatistik 2014: Wieder mehr Zombierechner am Netz. (Nicht mehr online verfügbar.) In: Pressemeldungen. eco – Verband der Internetwirtschaft e. V., 2. März 2015, ehemals im Original; abgerufen am 12. Februar 2016.@1@2Vorlage:Toter Link/www.eco.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  8. ↑ Der Bot im Babyfon, Bundesamt für Sicherheit in der Informationstechnik vom 24. Oktober 2016, abgerufen am 27. Oktober 2016
  9. ↑ Erfolgreicher Schlag gegen Cyberkriminelle – BKA iniitiert Deaktivierung eines Botnetzes. (Nicht mehr online verfügbar.) In: Pressemitteilungen. Bundeskriminalamt, 30. Dezember 2014, ehemals im Original; abgerufen am 12. Februar 2016.@1@2Vorlage:Toter Link/www.bka.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  10. ↑ Polizei gelingt Schlag gegen weltweiten Hackerring. In: Die Welt – Digital Cyberkriminalität. WeltN24 GmbH, 25. Februar 2015, abgerufen am 12. Februar 2016.
  11. ↑ Ulla Thiede: Jeder zehnte PC ist ein „Zombie“. In: General-Anzeiger – Kriminalität im Internet. Bonner Zeitungsdruckerei und Verlagsanstalt H. Neusser GmbH, 5. Februar 2016, abgerufen am 17. Februar 2016.
  12. ↑ ‘Avalanche’ network dismantled in international cyber operation. In: Pressemitteilungen. Europol, 1. Dezember 2016, abgerufen am 6. Juni 2018.
  13. ↑ ‘Avalanche’ network dismantled in international cyber operation. In: Pressemitteilungen. Europol, 1. Dezember 2016, abgerufen am 6. Juni 2018.
  14. ↑ Spion schluckt Spion | heise Security. In: heise.de. Archiviert vom Original am 19. März 2011; abgerufen am 19. März 2011.
  15. ↑ BredoLab downed botnet linked with Spamit.com. Infosecurity (UK)
  16. ↑ a b Mariposa Analysis.pdf. (PDF; 340 kB) In: defintel.com. Archiviert vom Original am 19. März 2011; abgerufen am 19. März 2011.
  17. ↑ Computerkriminalität: Spanische Polizei hebt riesiges Bot-Netzwerk aus. Spiegel Online
  18. ↑ Botnetze: Dunkler Angriff durch Zombie-Rechner GBS Blog
  19. ↑ Calculating the Size of the Downadup Outbreak, F-Secure Weblog
  20. ↑ Rustock-Botnetz außer Gefecht | heise Security. In: heise.de. Archiviert vom Original am 19. März 2011; abgerufen am 19. März 2011.
  21. ↑ a b c d e f g h i MessageLabs Intelligence: 2010 Annual Security Report. (PDF) Abgerufen am 14. Januar 2011.
  22. ↑ a b c August 2010 Report. (PDF) MessageLabs Intelligence, abgerufen am 14. Januar 2011.
  23. ↑ a b c d e f g MessageLabs Intelligence: 2009 Annual Security Report. (PDF) Abgerufen am 14. Januar 2011.
  24. ↑ Pushdo Botnet – New DDOS attacks on major web sites. (Memento des Originals vom 16. August 2010 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/msmvps.com Harry Waldron – Computer Security News
  25. ↑ a b 2008 Annual Security Report. (PDF) MessageLabs Intelligence, abgerufen am 14. Januar 2011.
  26. ↑ Spam on rise after brief reprieve. BBC News | Technology
  27. ↑ darkreading.com
  28. ↑ a b c messagelabs.com (PDF)
  29. ↑ Researchers hijack control of Torpig botnet (Memento des Originals vom 11. Mai 2011 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.scmagazineus.com, SC Magazine US
  30. ↑ Spam Botnets to Watch in 2009 – Research – SecureWorks. In: secureworks.com. Archiviert vom Original am 21. März 2011; abgerufen am 21. März 2011.
  31. ↑ Ein Botnetz geht, der Spam bleibt | heise Security. In: heise.de. Archiviert vom Original am 21. März 2011; abgerufen am 21. März 2011.
  32. ↑ a b c Botnetz Grum abgeschaltet. In: golem.de. Abgerufen am 12. Juli 2012.
  33. ↑ zdnet.de
  34. ↑ Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle. Viruslist.com, 22. Juli 2009

Navigationsmenü

#####EOF##### Zero-day (computing) - Wikipedia

Zero-day (computing)

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

A zero-day (also known as 0-day) vulnerability is a computer-software vulnerability that is unknown to those who would be interested in mitigating the vulnerability (including the vendor of the target software). Until the vulnerability is mitigated, hackers can exploit it to adversely affect computer programs, data, additional computers or a network.[1] An exploit directed at a zero-day is called a zero-day exploit, or zero-day attack.

In the jargon of computer security, "Day Zero" is the day on which the interested party (presumably the vendor of the targeted system) learns of the vulnerability. Up until that day, the vulnerability is known as a zero-day vulnerability. Similarly, an exploitable bug that has been known for thirty days would be called a 30-day vulnerability. Once the vendor learns of the vulnerability, the vendor will usually create patches or advise workarounds to mitigate it.[2]

The fewer the days since Day Zero, the higher the chance no fix or mitigation has been developed. Even after a fix is developed, the fewer the days since Day Zero, the higher is the probability that an attack against the afflicted software will be successful, because not every user of that software will have applied the fix. For zero-day exploits, the probability that a user has patched their bugs is zero, so the exploit should always succeed.[3] Zero-day attacks are a severe threat.[4]

Attack vectors[edit]

Malware writers can exploit zero-day vulnerabilities through several different attack vectors. Sometimes, when users visit rogue websites, malicious code on the site can exploit vulnerabilities in Web browsers. Web browsers are a particular target for criminals because of their widespread distribution and usage. Cybercriminals can also send malicious e-mail attachments via SMTP, which exploit vulnerabilities in the application opening the attachment.[5] Exploits that take advantage of common file types are numerous and frequent, as evidenced by their increasing appearances in databases like US-CERT. Criminals can engineer malware to take advantage of these file type exploits to compromise attacked systems or steal confidential data.[6]

Window of vulnerability[edit]

The time from when a software exploit first becomes active to the time when the number of vulnerable systems shrinks to insignificance is known as the Window of Vulnerability (WoV).[7] The time-line for each software vulnerability is defined by the following main events:

  • t0: The vulnerability is discovered (by anyone).
  • t1a: A security patch is published (e.g., by the software vendor).
  • t1b: An exploit becomes active.
  • t2: Most vulnerable systems have applied the patch.

Thus the formula for the length of the Window of Vulnerability is: t2 – t1b

In this formulation, it is always true that t0t1a and t0t1b. Note that t0 is not the same as Day Zero. For example, if a hacker is the first to discover (at t0) the vulnerability, the vendor might not learn of it until much later (on Day Zero).

For normal vulnerabilities, t1b – t1a > 0. This implies that the software vendor was aware of vulnerability and had time to publish a security patch (t1a) before any hacker could craft a workable exploit (t1b). For zero-day exploits, t1b – t1a ≤ 0 so that the exploit became active before a patch was made available.

By not disclosing known vulnerabilities, a software vendor hopes to reach t2 before t1b is reached, thus avoiding any exploits. However, the vendor has no guarantees that hackers will not find vulnerabilities on their own. Furthermore, hackers can analyze the security patches themselves, and thereby discover the underlying vulnerabilities and automatically generate working exploits.[8] These exploits can be used effectively up until time t2.

In practice, the size of the WoV varies between systems, vendors, and individual vulnerabilities. It is often measured in days, with one report from 2006 estimating the average as 28 days.[9]

Protection[edit]

Zero-day protection is the ability to provide protection against zero-day exploits. Since zero-day attacks are generally unknown to the public it is often difficult to defend against them. Zero-day attacks are often effective against "secure" networks and can remain undetected even after they are launched. Thus, users of so-called secure systems must also exercise common sense and practice safe computing habits.[10]

Many techniques exist to limit the effectiveness of zero-day memory corruption vulnerabilities such as buffer overflows. These protection mechanisms exist in contemporary operating systems such as macOS, Windows Vista and beyond (see also: Security and safety features new to Windows Vista), Solaris, Linux, Unix, and Unix-like environments; Windows XP Service Pack 2 includes limited protection against generic memory corruption vulnerabilities[11] and previous versions include even less. Desktop and server protection software also exists to mitigate zero-day buffer overflow vulnerabilities. Typically these technologies involve heuristic termination analysis—stopping them before they cause any harm.[12]

It has been suggested that a solution of this kind may be out of reach because it is algorithmically impossible in the general case to analyze any arbitrary code to determine if it is malicious, as such an analysis reduces to the halting problem over a linear bounded automaton, which is unsolvable. It is, however, unnecessary to address the general case (that is, to sort all programs into the categories of malicious or non-malicious) under most circumstances in order to eliminate a wide range of malicious behaviors. It suffices to recognize the safety of a limited set of programs (e.g., those that can access or modify only a given subset of machine resources) while rejecting both some safe and all unsafe programs. This does require the integrity of those safe programs to be maintained, which may prove difficult in the face of a kernel level exploit.

The Zeroday Emergency Response Team (ZERT) was a group of software engineers who worked to release non-vendor patches for zero-day exploits.

In a March 9, 2017 press release on the Vault 7 documents that had been released by WikiLeaks 2 days previously, Julian Assange states that much of the leak's remainder included unpatched vulnerabilities and that he was working with IT companies such as Microsoft and Google to get these vulnerabilities patched as he would not release information which would put the public at risk, and as fixes were released by manufacturers he would release details of vulnerabilities.[13]

Worms[edit]

Zero-day worms take advantage of a surprise attack while they are unknown to computer security professionals. Recent history shows an increasing rate of worm propagation. Well designed worms can spread very fast with devastating consequences to the Internet and other systems.

Ethics[edit]

Differing ideologies exist relative to the collection and use of zero-day vulnerability information. Many computer security vendors perform research on zero-day vulnerabilities in order to better understand the nature of vulnerabilities and their exploitation by individuals, computer worms and viruses. Alternatively, some vendors purchase vulnerabilities to augment their research capacity. An example of such a program is TippingPoint's Zero Day Initiative. While selling and buying these vulnerabilities is not technically illegal in most parts of the world, there is a lot of controversy over the method of disclosure. A 2006 German decision to include Article 6 of the Convention on Cybercrime and the EU Framework Decision on Attacks against Information Systems may make selling or even manufacturing vulnerabilities illegal.[citation needed]

Most formal programs follow some form of Rain Forest Puppy's disclosure guidelines or the more recent OIS Guidelines for Security Vulnerability Reporting and Response. In general these rules forbid the public disclosure of vulnerabilities without notification to the vendor and adequate time to produce a patch.

Viruses[edit]

A zero-day virus (also known as zero-day malware or next-generation malware) is a previously unknown computer virus or other malware for which specific antivirus software signatures are not yet available.[14]

Traditionally, antivirus software relies upon signatures to identify malware. This can be very effective, but cannot defend against malware unless samples have already been obtained, signatures generated and updates distributed to users. Because of this, signature-based approaches are not effective against zero-day viruses.

Most modern antivirus software still uses signatures, but also carries out other types of analysis.

Code analysis[edit]

In code analysis, the machine code of the file is analysed to see if there is anything that looks suspicious. Typically, malware has characteristic behaviour and code analysis attempts to detect if this is present in the code.

Although useful, code analysis has significant limitations. It is not always easy to determine what a section of code is intended to do; particularly if it is very complex and has been deliberately written with the intention of defeating analysis. Another limitation of code analysis is the time and resources available. In the competitive world of antivirus software, there is always a balance between the effectiveness of analysis and the time delay involved.

Emulation[edit]

One approach to overcome the limitations of code analysis is for the antivirus software to run suspect sections of code in a safe sandbox and observe their behavior. This can be orders of magnitude faster than analyzing the same code, but must resist (and detect) attempts by the code to detect the sandbox.

Generic signatures[edit]

Generic signatures are signatures that are specific to certain behaviour rather than a specific item of malware. Most new malware is not totally novel, but is a variation on earlier malware, or contains code from one or more earlier examples of malware. Thus the results of previous analysis can be used against new malware.

Competitiveness in the antivirus software industry[edit]

It is generally accepted in the antivirus industry that most vendors' signature-based protection is identically effective. If a signature is available for an item of malware, then every product (unless dysfunctional) should detect it. However, some vendors are significantly faster than others at becoming aware of new viruses and/or updating their customers' signature databases to detect them.[15]

There is a wide range of effectiveness in terms of zero-day virus protection. The German computer magazine c't found that detection rates for zero-day viruses varied from 20% to 68%.[16] It is primarily in the area of zero-day virus performance that manufacturers now compete.

U.S. government involvement[edit]

NSA's use of zero-day exploits (2017)[edit]

In mid-April 2017 the hackers known as The Shadow Brokers (TSB)—allegedly linked to the Russian government[17][18]—released files from the NSA (initially just regarded as alleged to be from the NSA, later confirmed through internal details and by Snowden)[19] which include a series of 'zero-day exploits' targeting Microsoft Windows software and a tool to penetrate the Society for Worldwide Interbank Financial Telecommunication (SWIFT)'s service provider.[20][21][22] Ars Technica had reported Shadow Brokers' hacking claims in mid-January 2017[23] and in April the Shadow Brokers posted the exploits as proof.[23]

Vulnerabilities Equities Process[edit]

The Vulnerabilities Equities Process, first revealed publicly in 2016, is a process used by the U.S. federal government to determine on a case-by-case basis how it should treat zero-day computer security vulnerabilities; whether to disclose them to the public to help improve general computer security, or to keep them secret for offensive use against the government's adversaries.[24]

The process has been criticized for a number of deficiencies, including restriction by non-disclosure agreements, lack of risk ratings, special treatment for the NSA, and less than whole-hearted commitment to disclosure as the default option.[25]

Signature-based detection[edit]

A virus signature is a unique pattern or code that can be used to detect and identify specific viruses. The antivirus scans file signatures and compares them to a database of known malicious codes. If they match, the file is flagged and treated as a threat. The major limitation of signature-based detection is that it is only capable of flagging already known malware, making it completely useless against zero-day attacks.[26]

See also[edit]

References[edit]

  1. ^ Compare: "What is a Zero-Day Vulnerability?". pctools. Symantec. Archived from the original on 2017-07-04. Retrieved 2016-01-20. A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.
  2. ^ Flash Vulnerabilities Causing Problems
  3. ^ About Zero Day Exploits
  4. ^ The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight published on November 2, 2011
  5. ^ "SANS sees upsurge in zero-day Web-based attacks, Computerworld". Archived from the original on December 22, 2008.
  6. ^ ""E-mail Residual Risk Assessment" Avinti, Inc., p. 2" (PDF).
  7. ^ Johansen, HÃ¥vard; Johansen, Dag; Renesse, Robbert van (2007-05-14). Venter, Hein; Eloff, Mariki; Labuschagne, Les; Eloff, Jan; Solms, Rossouw von, eds. New Approaches for Security, Privacy and Trust in Complex Environments. IFIP International Federation for Information Processing. Springer US. pp. 373–384. doi:10.1007/978-0-387-72367-9_32. ISBN 9780387723662.
  8. ^ Halvar, Flake (2016-10-25). "Structural Comparison of Executable Objects". Lecture Notes in Informatics;p-46. doi:10.17877/de290r-2007.
  9. ^ "Internet Security Threat Report" Symantec Corp, Vol. X, Sept. 2006, p. 12
  10. ^ "What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home". what-is-what.com.
  11. ^ "Changes to Functionality in Microsoft Windows XP Service Pack 2".
  12. ^ "Mitigating XML Injection 0-Day Attacks through Strategy-Based Detection Systems" (PDF). Retrieved 29 December 2013.
  13. ^ "Wikileaks Vault 7 March 9th Press Conference [Full Transcript] — Steemit". 10 March 2017.
  14. ^ "Cyberhawk – zero day threat detection review". Kickstartnews. Retrieved 29 December 2013.
  15. ^ Robert Westervelt (April 2011). "Antivirus vendors go beyond signature-based antivirus". Retrieved 7 January 2019.
  16. ^ Goodin, Dan (21 December 2008). "Anti-virus protection gets worse". The Channel. Retrieved 29 December 2013.
  17. ^ "Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant". Twitter. August 16, 2016. Retrieved August 22, 2016.
  18. ^ Price, Rob. "Edward Snowden: Russia might have leaked alleged NSA cyberweapons as a 'warning'". Business Insider. Retrieved August 22, 2016.
  19. ^ Sam Biddle (August 19, 2016). "The NSA Leak is Real, Snowden Documents Confirm". The Intercept. Retrieved April 15, 2017.
  20. ^ Henry Farrell (April 15, 2017), Hackers have just dumped a treasure trove of NSA data. Here's what it means., The Washington Post, retrieved April 15, 2017
  21. ^ Baldwin, Clare (15 April 2017). "Hackers release files indicating NSA monitored global bank transfers". Reuters. Retrieved April 15, 2017.
  22. ^ Lawler, Richard. "Shadow Brokers release also suggests NSA spied on bank transactions". Engadget. Retrieved April 15, 2017.
  23. ^ a b Dan Goodin. "NSA-leaking Shadow Brokers lob Molotov cocktail before exiting world stage". Ars Technica. Retrieved January 14, 2017.
  24. ^ Newman, Lily Hay (2017-11-15). "Feds Explain Their Software Bug Stash—But Don't Erase Concerns". WIRED. Retrieved 2017-11-16.
  25. ^ McCarthy, Kieren (15 November 2017). "The four problems with the US government's latest rulebook on security bug disclosures". The Register. Retrieved 2017-11-16.
  26. ^ "What Are Zero-Day Attacks? | Safety Detective". Safety Detective. 2018-08-30. Retrieved 2018-11-22.

Further reading[edit]

Examples of zero-day attacks

(Chronological order)

External links[edit]

Navigation menu

#####EOF##### View source for Template:Bank of America - Wikipedia

View source for Template:Bank of America

Jump to navigation Jump to search

You do not have permission to edit this page, for the following reasons:

  • Your IP address, 185.220.101.22, has been automatically identified as a Tor exit node. Editing through Tor is blocked to prevent abuse. For additional information and instructions to legitimate users, see the No open proxies global policy.

  • You are currently unable to edit Wikipedia.

    You are still able to view pages, but you are not currently able to edit, move, or create them.

    Editing from 185.220.101.22 has been blocked (disabled) by ProcseeBot for the following reason(s):
    Banned proxys.svg
    The IP address that you are currently using has been blocked because it is believed to be an open or anonymizing proxy. To prevent abuse, these proxies may be blocked from editing Wikipedia.
    If you are using an open proxy you will need to turn it off to edit Wikipedia.

    If you believe you are not running an open proxy, the most likely cause is that another customer using your IP address who was previously assigned this IP address was running an open proxy. You may appeal this block by adding the following text on your talk page: {{unblock|reason=Caught by an open proxy block but this host or IP is not an open proxy. My IP address is _______. Place any further information here. ~~~~}}. You must fill in the blank with your IP address for this block to be investigated. Your IP address can be determined using whatismyip.com. Alternatively, if you wish to keep your IP address private you can use the unblock ticket request system.

    More rarely, your network equipment or that of your service provider may be misconfigured or compromised by malicious software (such as a virus). For more information, see the WikiProject on Open Proxies.

    Administrators: The IP block exemption user right should only be applied to allow users to edit using an open or anonymizing proxies in exceptional circumstances, and they should usually be directed to the functionaries team via email. If you intend to give the IPBE user right, a CheckUser needs to take a look at the account. This can be requested most easily at SPI Quick Checkuser Requests. Unblocking an IP or IP range with this template is highly discouraged without at least contacting the blocking administrator.

    This block has been set to expire: 03:32, 20 September 2019.

    Even if blocked, you will usually still be able to edit your user talk page and email other editors and administrators.

    Other useful links: Blocking policy · Username policy ·   Appealing blocks: policy and guide

    If the block notice is unclear, or it does not appear to relate to your actions, please ask for assistance as described at Help:I have been blocked.

You can view and copy the source of this page:

Pages transcluded onto the current version of this page (help) :

Return to Template:Bank of America.

Navigation menu

#####EOF##### Otto Schily – Wikipedia

Otto Schily

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Otto Schily (2015)
Unterschrift von Otto Schily

Otto Georg Schily (* 20. Juli 1932 in Bochum) ist Rechtsanwalt und ein deutscher Politiker der SPD. Von 1998 bis 2005 war er Bundesminister des Innern. Er war Mitgründer der Partei Die Grünen, von der er im November 1989 zur SPD wechselte.

Leben[Bearbeiten | Quelltext bearbeiten]

Ausbildung und Anwaltstätigkeit[Bearbeiten | Quelltext bearbeiten]

Otto Schily (1983)

Schily stammt aus einer vermögenden großbürgerlichen Familie und genoss eine anthroposophische Erziehung.[1] Sein Urgroßonkel war der an der Revolution 1848 beteiligte Anwalt Victor Schily. Sein Vater Franz Schily war als promovierter Rechtshistoriker Direktor des Hüttenwerks Bochumer Verein, die Mutter Musikerin. Seine Großmutter väterlicherseits war die Malerin Julia Schily-Koppers. Schily wuchs in Bochum und ab Ende des Zweiten Weltkrieges in Garmisch-Partenkirchen im Ortsteil Partenkirchen auf. Nach dem Abitur an der Graf-Engelbert-Schule[2] in Bochum studierte Schily Rechts- und Politikwissenschaften in München, Hamburg und Berlin bis zum zweiten juristischen Staatsexamen 1962. Seit 1963 ist er als Rechtsanwalt zugelassen. Grundwehrdienst musste er als Angehöriger eines Weißen Jahrgangs nicht leisten.

Bis 1968 vertrat Schily für die Berliner Anwaltskanzlei Neufeldt Mandanten in Grundstücks- und Erbschaftsangelegenheiten. Ab 1968 vertrat er erstmals Gudrun Ensslin wegen der Kaufhaus-Brandstiftungen am 2. April 1968. Dies führte auf Bitten des Kanzleiseniors zur Beendigung der Mitarbeit in der Rechtsanwaltsgemeinschaft, und Schily eröffnete in der Charlottenburger Kantstraße eine eigene Kanzlei.[3]

Tonband des SWR-Archivs, u. a. mit einer Pressekonferenz Schilys zum Tod Baaders, Ensslins und Raspes

Bereits im Studium hatte er sich politisch engagiert und stand mehreren Mitgliedern des Sozialistischen Deutschen Studentenbundes (SDS) persönlich nahe, wobei er sich selbst allerdings vornehmlich als Bürgerrechtler in liberaler Tradition verstand und an die Reformierbarkeit des bundesdeutschen Systems glaubte. Er freundete sich mit Rudi Dutschke und Horst Mahler an und war Vertreter der Nebenklage im Prozess um den Mord an Benno Ohnesorg. Als Rechtsanwalt war er Hauptmieter einer als „Wielandkommune“ bekannt gewordenen, teils anarchistisch orientierten Wohngemeinschaft und Kommune in der Wielandstraße, Berlin-Charlottenburg.

1971 war er Wahlverteidiger des damaligen RAF-Mitgliedes Horst Mahler, von 1975 bis 1977 der RAF-Terroristin Gudrun Ensslin.[4]

Während der Stammheimer Prozesse beantragte Schily am 4. Mai 1976 die Vernehmung des für den Kriegseinsatz in Vietnam und Kambodscha verantwortlichen Präsidenten der Vereinigten Staaten Richard Nixon und des US-Verteidigungsministers Melvin Laird als Zeugen. Durch die Zeugenvernehmung sollte nachgewiesen werden, dass die Vereinigten Staaten durch ihren Kriegseinsatz in Südostasien Völkerrechtsverbrechen begangen hatten, die sie auch vom Boden der Bundesrepublik Deutschland aus koordiniert hatten, entscheidungserheblich für die Frage der Gewaltanwendung gegen die Ausübung von völkerrechtswidriger Gewalt. Es sollte geklärt werden, ob „Gewaltanwendung gegen bestimmte militärische Einrichtungen der USA auf dem Territorium der Bundesrepublik, so Bombenangriffe auf US-Stützpunkte in Frankfurt und Heidelberg, gerechtfertigt waren“.[5] Wegen der Abhöraffäre von Stammheim erschien Schily schließlich nicht mehr im Gerichtssaal des Stammheim-Prozesses. Nach dem Tod der Angeklagten bezweifelte Schily die Selbsttötungen und machte den Staat für die Todesfälle verantwortlich. Am 19. Oktober 1977 war er bei der Obduktion von Andreas Baader, Jan-Carl Raspe und Gudrun Ensslin anwesend. Die Tonbandmitschnitte der Gerichtsverhandlungen, in denen sich Schily teils unkontrolliert benahm und sich heftige Wortgefechte mit dem Vorsitzenden lieferte, galten 30 Jahre lang als verschollen; sie wurden nach ihrer Wiederauffindung teilweise vom WDR publiziert (siehe unten: Literatur).

Bis 2005 betrieb Schily eine Rechtsanwaltskanzlei in Berlin-Mitte, ab 2006 eine Vermögensverwaltungsgesellschaft und ab 2007 eine Unternehmensberatung.[6]

Parteilaufbahn[Bearbeiten | Quelltext bearbeiten]

Die Grünen[Bearbeiten | Quelltext bearbeiten]

Otto Schily und Petra Kelly auf einer Pressekonferenz nach der Bundestagswahl 1983

1980 war Schily Mitgründer der Bundespartei Die Grünen, er galt dabei als Gegenspieler zum rechtskonservativen Flügel um Herbert Gruhl. Für den West-Berliner Landesverband (Alternative Liste für Demokratie und Umweltschutz) kandidierte Schily 1981 bei der vorgezogenen Wahl zum Abgeordnetenhaus von Berlin. 1983 wurde er in den Deutschen Bundestag gewählt und war Mitglied der ersten Grünen-Bundestagsfraktion. Sein Stil polarisierte: Am 22. November 1983 wurde Schily kurz nach dem erstmaligen Einzug als Grünen-Politiker in den Deutschen Bundestag vom CDU-Politiker Dietmar Kansy als „Mini-Goebbels“ bezeichnet.[7]

Gemeinsam mit Marieluise Beck-Oberdorf und Petra Kelly übte er bis 1984 im Sprecherrat die Funktion des Fraktionsvorsitzenden aus. Innerhalb der Grünen galt Schily zu dieser Zeit als Realo, trat für eine mögliche Koalition mit der SPD ein.

Wegen des damals bei den Grünen noch herrschenden Rotationsprinzips schied er im März 1986 aus dem Bundestag aus. 1987 wurde er erneut in den Bundestag gewählt. Nachdem er 1989 mit seiner Kandidatur für den Fraktionsvorstand der Grünen scheiterte, trat er am 2. November 1989 bei den Grünen aus, legte sein Bundestagsmandat nieder und wurde Mitglied der SPD.

SPD[Bearbeiten | Quelltext bearbeiten]

Wahlkampfveranstaltung in München 2005

Am 2. Dezember 1990 wurde er für die SPD zum Mitglied des Deutschen Bundestages gewählt. Von 1993 bis 1994 hatte er den Vorsitz des Treuhand-Untersuchungsausschusses im Deutschen Bundestag inne. Von 1994 bis zum Eintritt in die Bundesregierung 1998 war er stellvertretender Vorsitzender der SPD-Bundestagsfraktion. Während der Regierung Schröder I war er Mitglied des Richterwahlausschusses, des Vermittlungsausschusses sowie stellvertretendes Mitglied des Innen- und des Rechtsausschusses sowie des gemeinsamen Ausschusses nach Artikel 53a des Grundgesetzes. Für die Zeit von 2005 bis 2009 wurde Otto Schily zum ordentlichen Mitglied im Auswärtigen Ausschuss gewählt.

Mit Verweis auf den Mandantenschutz weigerte sich Schily, die Einkünfte zu spezifizieren, die er neben seinem Bundestagsmandat aus seiner Nebentätigkeit als Rechtsanwalt erzielte.[8] Das Bundestagspräsidium sah darin eine Pflichtverletzung und verhängte deshalb ein Ordnungsgeld in Höhe von 22.000 Euro.[9] Mit Urteil vom 30. September 2009 entschied das Bundesverwaltungsgericht in Leipzig zwar, dass Bundestagsabgeordnete ihre Nebeneinkünfte bis ins kleinste Detail offenlegen müssen, die Ordnungsgelder gegen Schily hob das Gericht aber auf, da die Richter einen Verstoß der Bundestagsverwaltung gegen die Gleichbehandlung aller Abgeordneten sahen. Während Einzelanwälte ihre Einkünfte aus Nebentätigkeiten offenlegen mussten, galt dies für Anwälte in Anwaltssozietäten nicht. Dies sei eine „gleichheitswidrige Verwaltungspraxis“, erklärte der Vorsitzende Richter. Der Bundestag wurde zudem aufgefordert, die entsprechenden Regeln anzugleichen.

Schily leitete als Alterspräsident die konstituierenden Sitzungen des Deutschen Bundestages in den Jahren 2002 und 2005. Sein Wahlkreis war München-Land.

Bei der Bundestagswahl 2009 hat Schily nicht mehr kandidiert.

Im August 2010 war Schily einer von 40 prominenten Unterzeichnern des Energiepolitischen Appells, einer Initiative der vier großen Stromkonzerne zur Laufzeitverlängerung deutscher Kernkraftwerke.

Bundesinnenminister[Bearbeiten | Quelltext bearbeiten]

Otto Schily (oben links) beim Treffen der G8-Minister für Inneres und Justiz (2004)

Nach dem Sieg von SPD und Bündnis 90/Die Grünen bei der Bundestagswahl am 27. September 1998 wurde Schily am 27. Oktober 1998 zum Bundesminister des Innern ernannt.

Es werden Vorwürfe von Politikern aller Parteien, auch seiner eigenen, gegen Schily erhoben, weil er als Bundesinnenminister am 31. Mai 2004 durch den US-amerikanischen Botschafter Dan Coats über den Fall des deutschen Staatsbürgers Khaled el-Masri informiert wurde und anschließend bis Herbst 2005 der Bitte des Botschafters nachkam, diesbezüglich Stillschweigen zu bewahren. Khaled el-Masri war nach derzeitigem Sachstand im Jahre 2003 durch die CIA nach Afghanistan entführt, gefoltert und schließlich im Mai 2004 heimlich zurückgeflogen und in einem Wald in Albanien ohne Erklärungen ausgesetzt worden. Die Oppositionsfraktionen im Bundestag beantragten eine Aktuelle Stunde über die Vorgänge. Schily äußerte, er habe zu einem Zeitpunkt, wo er hätte eingreifen können, keine Informationen bekommen, die ihn in die Lage versetzt hätten, dafür zu sorgen, dass einem deutschen Staatsbürger kein Leid geschähe.

In den Jahren 2000 bis 2003 scheiterte sein Versuch, die Nationaldemokratische Partei Deutschlands (NPD) verbieten zu lassen (NPD-Verbotsverfahren). Am 11. Juni 2001 wurden in der Wohnung und in der Kanzlei von Horst Mahler, nun der Bevollmächtigte der NPD im Parteiverbotsverfahren, EDV-Anlage, Datenträger und Unterlagen beschlagnahmt, am 3. Juli 2001 verfügte das Bundesverfassungsgericht, dass die Unterlagen zurückzugeben seien.[10] Und nachdem offenbar geworden war, dass für die NPD belastende Äußerungen von bei ihr verdeckt eingeschleusten Personen des Verfassungsschutzes getätigt worden waren, sistierte das Bundesverfassungsgericht am 22. Januar 2002 einstimmig die Verfahren.[11]

Am 9. Juni 2004 kam es zu dem Nagelbomben-Attentat in Köln und Schily erklärte bereits am nächsten Tag, dass es dafür keinen terroristischen Hintergrund gebe. Für diese – angesichts seiner Kenntnisse der Tätigkeiten der Verfassungsschutzbehörden in Bund und Ländern schwer nachvollziehbare Auffassung – entschuldigte er sich im April 2012 und suchte dabei auch für die Landesinnenminister zu sprechen.[12]

Am 15. Juli 2005 sagte Schily als Zeuge vor dem Visa-Untersuchungsausschuss des Bundestages aus. Es ging um die Vergabe von Touristenvisa für Deutschland an der deutschen Botschaft in Kiew im Zusammenhang mit dem sogenannten „Volmer-Erlass“.

Im September 2005 erteilte Schily die Ermächtigung zur Einleitung eines Ermittlungsverfahrens gegen Mitarbeiter des Magazins Cicero. Auf Antrag der Staatsanwaltschaft genehmigte ein Gericht daraufhin die Durchsuchung der Redaktionsräume des Magazins durch das BKA, die zu einer heftigen Diskussion über Pressefreiheit führte.

Am 18. Oktober 2005, dem Tag der Konstituierung des 16. Deutschen Bundestages, wurde er gemeinsam mit den übrigen Bundesministern aus dem Amt entlassen und gleichzeitig von Bundespräsident Horst Köhler mit der Wahrnehmung der Geschäfte bis zur Bildung einer neuen Bundesregierung beauftragt. Nach der Wahl von Angela Merkel zur Bundeskanzlerin schied er am 22. November 2005 endgültig aus dem Amt.

Aufsichtsrat[Bearbeiten | Quelltext bearbeiten]

Otto Schily wurde nach seiner Zeit als Bundesinnenminister Aufsichtsrat bei der SAFE ID Solutions AG (Unterhaching)[13] und Byometric Systems AG[14]. Dieses Unternehmen bietet Lösungen zur Personalisierung von Ausweisdokumenten an. Als Bundesinnenminister war Otto Schily ein maßgeblicher Wegbereiter der Einführung des kontrovers diskutierten biometrischen Reisepasses (ePass).[15] Nach seinen Angaben liegt die eigene finanzielle Beteiligung unter einem Prozent. Das Unternehmen meldete am 23. März 2011 Insolvenz an.[16]

Schily gründete 2007 die Unternehmensberatung German Consult GmbH.

Die Tressa Verwaltungs- und Beteiligungsgesellschaft MbH ist Nachfolgerin der Otto Schily Rechtsanwaltsgesellschaft. Über die Tressa GmbH gehört Schily auch die Berliner Unternehmens- und Finanzberatung Ombrone Consulting.[17]

Die aus dem ehemaligen deutschen Dienst der amerikanischen Nachrichtenagentur Associated Press (AP) und der Nachrichtenagentur ddp hervorgegangene dapd-Gruppe berief Otto Schily im Juli 2011 in ihren Beirat.[18]

Sonstiges Engagement[Bearbeiten | Quelltext bearbeiten]

Otto Schily war langjähriges Mitglied und Vorstandsmitglied der Bürgerrechtsvereinigung Humanistische Union.[19][20] Außerdem ist er Mitglied des von seinem Neffen Daniel Schily mitgegründeten Vereins Mehr Demokratie[21] sowie Mitglied des Förderkreises der Stiftung der Deutschen Polizeigewerkschaft.

Seit Februar 2013 bildet Schily zusammen mit der Anwaltskanzlei Lansky in Wien ein Projektteam zur Causa Aliyev, wie bei einer Pressekonferenz am 18. Februar bekannt wurde.[22] Dieses Engagement bildet einen wichtigen Schritt in diesem Fall für die verbliebenen Witwen zweier ermordeter Nurbank-Manager, die mit ihrem Verein Tagdyr seit Dezember 2008 die lückenlose Aufklärung der Sachverhalte um Rakhat Aliyev fordern.[23]

Privates[Bearbeiten | Quelltext bearbeiten]

1966 heiratete Schily Christiane Hellwag (* 1941), eine Enkelin des Architekten Bruno Taut.[24] Aus dieser Ehe ging die Schauspielerin Jenny Schily hervor.[25][26] Schily ist in zweiter Ehe mit Linda Tatjana Chajmovic verheiratet und hat zwei Töchter. Sein jüngerer Bruder Konrad Schily war Neurologe am Gemeinschaftskrankenhaus in Herdecke, Gründungspräsident der privaten Universität Witten/Herdecke und Bundestagsabgeordneter der FDP. Schily hat zwei weitere Brüder und eine Schwester.[27][28] Er ist ein begeisterter Hobby-Schachspieler.

Politische Positionen[Bearbeiten | Quelltext bearbeiten]

Während Schily in den 1970er Jahren als prominenter Gegner einer Politik auftrat, die im Namen der Terrorismusbekämpfung Bürgerrechte einzuschränken sucht, wird er von Kritikern heute oftmals selbst als Vertreter des Law and Order bezeichnet, vor allem bedingt durch seine weitgehenden Vorschläge zur Inneren Sicherheit und Bürgerüberwachung nach 2001. Kritiker meinen, Schily habe als Innenminister aufgrund seiner Vorstellungen zur Terrorismusbekämpfung, Zuwanderungspolitik und Einschränkung des Datenschutzes den Unionsparteien näher als der SPD gestanden. Dieser Vorwurf wurde zum Beispiel damit begründet, dass Schily nicht lediglich auf innenpolitische Ereignisse reagiert, sondern bereits über eine größere Anzahl fertig ausgearbeiteter Vorschläge für Gesetzesverschärfungen verfügt habe; diese hätten passend zu den jeweiligen Ereignissen als Vorschlag präsentiert und dann sofort umgesetzt werden können („Pläne in der Schublade“). Schily war vor allem für die Verschärfung von Gesetzen und Verordnungen nach den Terroranschlägen am 11. September 2001 in den USA verantwortlich. Seine zwei Sicherheitspakete wurden in der Presse in Anspielung auf den Verkaufskatalog des gleichnamigen Versandhauses als ‚Otto-Kataloge‘ bezeichnet. Als Teil der Sicherheitsaufgaben wurde unter Schily zunehmend die Migrationsbekämpfung angesehen.

Internet und neue Medien[Bearbeiten | Quelltext bearbeiten]

Onlinedurchsuchungen[Bearbeiten | Quelltext bearbeiten]

Wie nach seiner Amtszeit bekannt wurde, stimmte Otto Schily im Jahr 2005 der Änderung einer Dienstanweisung zu, auf Grundlage derer der Verfassungsschutz verdeckte Online-Durchsuchungen durchführte.[29] Nach Angaben des damaligen Staatssekretärs Lutz Diwell soll die Anweisung jedoch nur auf das Eindringen in geschlossene Nutzergruppen und Chatrooms abgezielt haben („offensive Beobachtung des Internets“), nicht hingegen auf das Ausspähen privater Festplatteninhalte.[30]

Vorratsdatenspeicherung[Bearbeiten | Quelltext bearbeiten]

Schily ist ein Befürworter der Vorratsdatenspeicherung und war einer der ersten deutschen Politiker, die deren Einführung mit Nachdruck vorantrieben.[31]

Biometrische Ausweise[Bearbeiten | Quelltext bearbeiten]

Schily setzte sich als Innenminister für die Einführung von Reisepässen mit biometrischen Merkmalen ein, welche seit Oktober 2005 ausgestellt werden. Am 10. Mai 2005 kündigte er einen „Nationalen Plan zum Schutz der Informationsinfrastrukturen in Deutschland“ an. Dieser soll gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) erarbeitet werden. Dabei sollen „neue Strategien zur Bekämpfung von Angriffen von Hackern und Viren“ entwickelt werden.[32]

Asylrecht[Bearbeiten | Quelltext bearbeiten]

1999 machte er mit der Feststellung auf sich aufmerksam, nur drei Prozent der etwa 100.000 Menschen, die jährlich nach Deutschland wollten, seien „asylwürdig“, 97 Prozent seien hingegen Wirtschaftsflüchtlinge. Das bisherige Asylrecht sei daher zu überprüfen. Die Äußerungen wurden kontrovers diskutiert, führten aber im Ergebnis zu keiner Änderung des Asylrechtes.[33]

Straftatbestand der Holocaust-Leugnung[Bearbeiten | Quelltext bearbeiten]

Im März 2015 sprach sich Schily in Zusammenhang mit der Inhaftierung seines einstigen Anwaltskollegen, des bekannten Neonazis Horst Mahler, für eine Neubewertung des Straftatbestandes der Holocaust-Leugnung aus. Auch wenn die Leugnung des Holocausts abscheulich, moralisch verwerflich, grotesk und töricht sei, bezweifelt Schily, dass jahrelange Gefängnisstrafen dafür gerechtfertigt sind. In zahlreichen Ländern steht die Leugnung des Holocaust unter Strafe, darunter in allen deutschsprachigen, in der Bundesrepublik Deutschland droht dafür Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe (§ 130 Absatz 3 Strafgesetzbuch (Deutschland)). Mahler leugnete 2009 vor Gericht den Holocaust, nachdem er zuvor bereits mehrfach den Holocaust geleugnet und gegen sich selbst Strafanzeige erstattet hatte.[34]

Energiewende[Bearbeiten | Quelltext bearbeiten]

Schily hält die Energiewende, so wie sie in Deutschland durchgeführt wird, unter wirtschaftlichen, finanziellen, ökologischen, sozialen und klimapolitischen Vorzeichen für ein Desaster und nannte sie 2017 den Schweizern, vor einer Volksabstimmung über ein Schweizer Energiegesetz, als abschreckendes Beispiel.[35][36]

Interessenkollisionen[Bearbeiten | Quelltext bearbeiten]

Schily wurden wiederholt Interessenkollision und Vetternwirtschaft vorgeworfen.[17][37] Schily selbst sah bei seinen Tätigkeiten im Aufsichtsrat der Safe ID Solutions und der Byometric Systems AG, zweier Unternehmen, die Lösungen für biometrische Anwendungen herstellen, noch vor dem Ende der Wahlperiode keine Anhaltspunkte für Kritik. Interessen-Kollisionen mit seiner früheren Tätigkeit als Bundesminister bestünden aus seiner Sicht nicht.[37]

Die Kritik an der Vermischung seiner politischen Tätigkeit mit privaten wirtschaftlichen Interessen beschränkte sich nicht nur auf das Umfeld der biometrischen Verfahren. Als Partner seines Unternehmens Consult fungierte vorübergehend ein alter Bekannter Schilys, der Industriemanager Peter Zühlsdorff, der u. a. bei Wella und Tengelmann tätig war. Als Innenminister beauftragte Schily ihn 2003 mit der Geschäftsführung der Leipziger Bewerbergesellschaft für Olympia 2012.[17]

2015 wurde eine bezahlte Tätigkeit Schilys im Interesse der kasachischen Regierung publik. Schily hatte im Fall des beim Regime in Ungnade gefallenen Rachat Alijew persönlich bei NRW-Justiz-Minister Thomas Kutschaty interveniert, um dessen Strafverfolgung zu befördern. Er versuchte auch den Spiegel für eine Berichterstattung gegen Alijew zu gewinnen, wie das Nachrichtenmagazin selbst aufdeckte.[38][39]

Auszeichnungen[Bearbeiten | Quelltext bearbeiten]

Schily wurde am 20. Juni 2001 mit dem Bayerischen Verdienstorden und am 29. Juni 2004 mit dem Großen Verdienstkreuz des Verdienstordens der Bundesrepublik Deutschland ausgezeichnet. Er führt den Titel Dr. jur. h. c. Otto Schily ist Ehrenbürger der rumänischen Stadt Sibiu.[40] Im Jahr 2003 wurde er vom Förderkreis des Jüdischen Museums Berlin mit dem Preis für Verständigung und Toleranz ausgezeichnet.[41] Am 7. Mai 2006 verlieh ihm der luxemburgische Justizminister Luc Frieden das Großkreuz des Ordens der Eichenkrone.[42] 2009 verlieh ihm der Bund der Vertriebenen die Ehrenplakette.[43] Schily ist Ehrenmitglied des Deutschen Fußball-Bundes.

Negativauszeichnungen[Bearbeiten | Quelltext bearbeiten]

Verschlossene Auster 2002[Bearbeiten | Quelltext bearbeiten]

2002 verlieh die Journalistenvereinigung Netzwerk Recherche e. V. Schily den Negativpreis Verschlossene Auster für die Blockade des Informationsfreiheitsgesetzes und die Ablehnung von Interviews.[44][45]

Big Brother Lifetime Award 2001 und 2005[Bearbeiten | Quelltext bearbeiten]

Am 28. Oktober 2005 wurde Schily mit dem Negativpreis Big Brother Lifetime Award 2005 ausgezeichnet. Gewürdigt wurde er „für den Ausbau des deutschen und europäischen Überwachungssystems auf Kosten der Bürger- und Freiheitsrechte und für seine hartnäckigen Bemühungen um die Aushöhlung des Datenschutzes unter dem Deckmantel von Sicherheit und Terrorbekämpfung“. Schily hatte die Auszeichnung bereits 2001 für den ersten „Otto-Katalog“ erhalten.

Literatur und Quelleneditionen[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Otto Schily â€“ Sammlung von Bildern, Videos und Audiodateien
 Wikiquote: Otto Schily â€“ Zitate

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Martin Block; Birgit Schulz: Die Anwälte – Ströbele, Mahler, Schily. Eine deutsche Geschichte. Fackelträger, Köln 2010, S. 17 ff.
  2. ↑ Graf-Engelbert-Schule, Bochum (Hrsg.): Festschrift zum fünfundsiebzigjährigen Bestehen der Graf-Engelbert-Schule Bochum – 1910 bis 1985. Gebrüder Hoose GmbH, Bochum, 1985, S. 105.
  3. ↑ Peter Carstens: Wendepunkt für Otto Schily. Frankfurter Allgemeine Zeitung, 2. Juni 2007, abgerufen am 16. Mai 2017.
  4. ↑ Vgl. zur Rolle Schilys im Stammheim-Prozess: Christopher Tenfelde: Die Rote Armee Fraktion und die Strafjustiz. Anti-Terror-Gesetze und ihre Umsetzung am Beispiel des Stammheim-Prozesses. Jonscher, Osnabrück 2009, ISBN 978-3-9811399-3-8, S. 147, 171 ff., 195; 200; 235 f. Vgl. auch: Der frühere Richter Kurt Breucker schreibt über Otto Schilys Rolle im Stammheim-Prozess.
  5. ↑ Stefan Aust: Der Baader-Meinhof-Komplex. Hoffmann und Campe, 1986, S. 374
  6. ↑ Otto Schily, Lebendiges Museum Online (hdg.de)
  7. ↑ Ausrutscher im Bundestag. Süddeutsche Zeitung, 28. August 2010, archiviert vom Original am 28. August 2010; abgerufen am 28. August 2010.
  8. ↑ Abgeordnetenseite (Memento des Originals vom 7. März 2010 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bundestag.de auf bundestag.de
  9. ↑ Pressemitteilung des Deutschen Bundestages: Präsidium verhängt Ordnungsgeld gegen Schily (Memento des Originals vom 5. Dezember 2008 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bundestag.de
  10. ↑ Beschluss BVerfG, 2 BvB 1/01, 2 BvB 2/01 und 2 BvB 3/01 vom 3. Juli 2002
  11. ↑ Beschluss BVerfG, 2 BvB 1/01, 2 BvB 2/01 und 2 BvB 3/01. Bundesverfassungsgericht, 22. Januar 2002, abgerufen am 16. Mai 2017.
  12. ↑ Schily gibt schweren Irrtum zu. Der Tagesspiegel, 19. April 2012, abgerufen am 16. Mai 2017.
  13. ↑ safe-id.de (abgerufen 15. Juli 2010)
  14. ↑ Ein neuer Job. Abgerufen am 2. April 2012.
  15. ↑ August 2006: Otto Schily neues Mitglied im Aufsichtsrat der SAFE ID Solutions AG (omnicard.de). „Der frühere Bundesinnenminister Otto Schily hat ein Aufsichtsratsmandat bei der SAFE ID Solutions AG, einem Anbieter moderner Personalisierungs-Lösungen im Bereich sicherer Reisedokumente, angenommen. Während seiner Amtszeit als Innenminister war Schily maßgeblich an der Einführung des biometrischen Reisepasses (ePass) beteiligt.“
  16. ↑ SAFE ID strebt Insolvenzverfahren in Eigenverwaltung an. (Nicht mehr online verfügbar.) Finanznachrichten Deutschland, 24. März 2011, archiviert vom Original am 14. April 2011; abgerufen am 3. April 2011. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.finanznachrichten-deutschland.de
  17. ↑ a b c Otto Schily ist heute als Unternehmer an mehreren Fronten aktiv – mit durchwachsenem Erfolg. Berliner Zeitung, 11. April 2011, abgerufen am 16. Mai 2017.
  18. ↑ dapd: dapd beruft Otto Schily in den Beirat und verstärkt Vorstand. 28. Juni 2011, abgerufen am 3. September 2011 (Pressemitteilung).
  19. ↑ Die Humanistische Union fragt Bundesregierung und Bundestag: Wo beginnt der Kernbereich des Rechtsstaats? Humanistische Union, 8. Juli 2011, abgerufen am 16. Mai 2017.
  20. ↑ humanistische-union.de
  21. ↑ mehr-demokratie.de (Memento des Originals vom 12. Juni 2009 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.mehr-demokratie.de
  22. ↑ wienerzeitung.at
  23. ↑ tagdyr.net (Memento des Originals vom 16. Mai 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.tagdyr.net
  24. ↑ Unda Hörner: Die Architekten Bruno und Max Taut. Zwei Brüder – zwei Lebenswege, Berlin 2012, ISBN 978-3-7861-2662-1.
  25. ↑ Otto Schily: Die Erde eine gute Wohnung. In: Bruno Taut: Meister des farbigen Bauens in Berlin, herausgegeben von Deutscher Werkbund Berlin e. V., Wilfried Brenne, Berlin 2008, ISBN 978-3-935455-82-4, S. 10.
  26. ↑ Stefan Reinecke: „Zu Marx hatte ich damals eher ein romantisches Verhältnis“. In: Die Tageszeitung: taz. 5. Mai 2018, ISSN 0931-9085, S. 26 (taz.de [abgerufen am 6. Mai 2018]).
  27. ↑ Der sanfte Menschenfänger. In: Der Spiegel. Nr. 10, 1989 (online).
  28. ↑ "Ich bin nichts ganz. Ich bin ein ewiger Skeptiker". In: Zeit Magazin. Abgerufen am 16. Mai 2017.
  29. ↑ Bundesregierung gibt zu: Online-Durchsuchungen laufen schon. In: heise online. 25. April 2007, abgerufen am 31. Januar 2008.
  30. ↑ Online-Schnüffeln ohne Freibrief? In: taz.de. 2. Mai 2007, abgerufen am 31. Januar 2008.
  31. ↑ Rudolf Opitz: Otto Schily will Verbindungsdaten länger speichern. heise online, 30. Mai 2004, abgerufen am 16. Mai 2017.
  32. ↑ Christiane Schulzki-Haddouti: Schily kündigt „Nationalen Plan zum Schutz der Infrastrukturen“ an. In: Heise online. 10. Mai 2005, abgerufen am 16. Mai 2017.
  33. ↑ Härtefall Schily. In: Spiegel Online. 21. November 1999, abgerufen am 16. Mai 2017.
  34. ↑ Schily zweifelt am Straftatbestand der Holocaust-Leugnung. In: Zeit Online. 25. März 2015, abgerufen am 16. Mai 2017.
  35. ↑ https://www.merkur.de/politik/ex-innenminister-schily-warnt-schweizer-vor-energiewende-zr-8322541.html
  36. ↑ https://www.heise.de/newsticker/meldung/Schweizer-stimmen-fuer-Atomausstieg-3719291.html
  37. ↑ a b Falk Lüke: Ein neuer Job. In: Zeit Online. 11. August 2006, abgerufen am 16. Mai 2017.
  38. ↑ Jürgen Dahlkamp: Geld frisst Gewissen. In: Spiegel Online. 13. Juni 2015, abgerufen am 16. Mai 2017.
  39. ↑ "Nebulöse Kasachstan-Connection": Gysi und Hofreiter verlangen die Wahrheit. n-tv, 14. Juni 2015, abgerufen am 16. Mai 2017.
  40. ↑ Schäuble und Johannis geehrt – Feierstunde im Atrium der Deutschen Bank in Berlin.@1@2Vorlage:Toter Link/hermannstaedter.ro (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis. In: Hermannstädter Zeitung, 14. Dezember 2007.
  41. ↑ Preis für Verständigung und Toleranz. Jüdisches Museum Berlin, abgerufen am 16. Mai 2017.
  42. ↑ gouvernement.lu (Memento des Originals vom 10. Januar 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.gouvernement.lu
  43. ↑ bund-der-vertriebenen.de (Memento des Originals vom 14. Juli 2014 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bund-der-vertriebenen.de
  44. ↑ „Verschlossene Auster“ 2002 für Bundesinnenminister Otto Schily. (Memento des Originals vom 16. Oktober 2012 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.netzwerkrecherche.de netzwerkrecherche.de; abgerufen am 21. Juli 2012
  45. ↑ "Verschlossene Auster" für Schily. Spiegel Online, 25. April 2002, abgerufen am 16. Mai 2017.

Navigationsmenü

#####EOF##### View source for Overton window - Wikipedia

View source for Overton window

Jump to navigation Jump to search

You do not have permission to edit this page, for the following reason:

Your IP address, 172.98.193.43, has been automatically identified as a Tor exit node. Editing through Tor is blocked to prevent abuse. For additional information and instructions to legitimate users, see the No open proxies global policy.


You can view and copy the source of this page:

Pages transcluded onto the current version of this page (help) :

Return to Overton window.

Navigation menu

#####EOF##### Џамал Кашогџи — Википедија, слободна енциклопедија

Џамал Кашогџи

Из Википедије, слободне енциклопедије
Иди на навигацију Иди на претрагу
Џамал Кашогџи
JamalKahshoggi.png
Џамал Кашогџи 2011.
Датум Ñ€Ð¾Ñ’ења(1958-10-13)13. октобар 1958.
Место Ñ€Ð¾Ñ’ењаМедина
 Ð¡Ð°ÑƒÐ´Ð¸Ñ˜ÑÐºÐ° Арабија
Датум ÑÐ¼Ñ€Ñ‚и2. октобар 2018.(2018-10-02) (59 год.)
Место ÑÐ¼Ñ€Ñ‚иИстанбул
 ÐšÐ¾Ð½Ð·ÑƒÐ»Ð°Ñ‚ Саудијске Арабије
 Ð¢ÑƒÑ€ÑÐºÐ°
НовинеВашингтон пост

Џамал Кашогџи (арап. جمال خاشقجي; лат: jamāl ḵāšuqjī Медина, Саудијска Арабија, 13. октобар 1958 — Конзулат Саудијске Арабије, Истанбул, Турска 2. октобар 2018) је био саудијски новинар и публициста. Био је уредник саудијског новинског листа Ал Ватан и генерални директор и главни уредник телевизије Ал-Араб, која је угашена након само 11 сати емитовања програма. Кашогџи је напустио Саудијску Арабију 2017, а у јуну исте године преселио се у САД где је почео писати текстове за Вашингтон пост. У својим текстовима износио је критике на рачун власти Саудијске Арабије нарочито у вези саудијске блокаде Катара, и дипломатских спорова са Либаном и Канадом, али и због прогона политичких неистомишљеника и медија. Кашогџи је потицао из моћне и познате саудијске породице.[1]

Кашогџи је нестао 2. октобра 2018, а последњи пут је виђен како улази у конзулат Саудијске Арабије у Истанбулу. Он је дошао до конзулата како би извадио потврду да се развео од бивше супруге која му је била потребна за склапање брака са вереницом Хатиџом Џенгиз, турском држављанком, која га је чекала испред конзулата. Након што Кашогџи није изашао до краја радног времена из зграде конзулата, његова вереница је алармирала турске власти.[2]

Извори у безбедносним службама Турске и турски медији објавили су након тога да верују да је Кашогџи убијен у конзулату, где је најпре мучен, а потом је његово тело возилом извезено из зграде конзулата. Турски медији објавили су фотографије групе од 15 држављана Саудијске Арабије који су, по њима, дошли како би извршили ликвидацију, и који су убрзо потом напустили Турску. С друге стране, Саудијска Арабија је у почетку демантовала ове наводе, и саопштила да је Кашогџи напустио конзулат кроз излаз са друге стране зграде, као и да ради на потрази за њим.[3]

У данима након што је вест о нестанку Кашогџија објављена у светским медијима, Саудијска Арабија је била изложена великом притиску да пружи информације о његовој судбини. Упркос првобитним тврдњама да је новинар изашао из конзулата, ниједна камера није забележила његов излазак. Коначно, 18 дана након нестанка Кашогџија, Саудијска Арабија је признала да је он убијен у конзулату приликом туче са људима које је тамо срео.[4]

Референце[уреди]

Спољашње везе[уреди]

Мени за навигацију

#####EOF##### Jamal Khaxoggi - Wikipedia, entziklopedia askea.

Jamal Khaxoggi

Wikipedia, Entziklopedia askea
Jump to navigation Jump to search
Jamal Khaxoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Bizitza
Jaiotza Medina1958ko urriaren  13a
Herrialdea  Saudi Arabia
Bizilekua Ameriketako Estatu Batuak
Heriotza Consulate General of Saudi Arabia in Istanbul Itzuli2018ko urriaren  2a (59 urte)
Heriotza modua gizahilketa: tortura
Familia
Familia
Hezkuntza
Heziketa Indiana State University Itzuli
Hizkuntzak arabiera
ingelesa
Jarduerak
Jarduerak kazetaria, politika-idazlea eta zuzendaria
Enplegatzailea(k) Al-Watan Itzuli
The Washington Post  (iraila 2017 -
Genero artistikoa gizarte-kritikaria
Sinesmenak eta ideologia
Erlijioa sunismoa
IMDb nm2681678
jamalkhashoggi.com/

Jamal Ahmad Khaxoggi (arabieraz: جمال خاشقجي‎‎; Medina, Saudi Arabia, 1958ko urriaren 13a - Istanbul, Turkia, 2018ko urriaren 2a) arabiar kazetaria eta The Washington Post egunkariko zutabegilea izan zen.

2017ko irailean bere sorterritik alde egin zuen. Hortaz geroztik, bere herrialdearekin oso kritiko azaldu da idatzitako prentsa artikuluetan; baita boterea jarauntsi zuen Mohammad bin Salman saudiarabiar printzearekin ere.

2018ko urriaren 2an desagerrarazi zuten Saudi Arabiaren Istanbulgo kontsul-etxean. Han sartzen ikusi zuten azkenengo aldiz eta harrezkero inork ere ez daki non dagoen bere gorpuzkiak. Zenbait iturri ofizialek diote Khashoggi kontsul-etxe barruan erail eta bere hilotza laurdenkadu zutela.


Nabigazio menua

#####EOF##### Computer Security Institute - Wikipedia

Computer Security Institute

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Csi logo.jpeg

The Computer Security Institute (CSI) was a professional membership organization serving practitioners of information, network, and computer-enabled physical security, from the level of system administrator to the chief information security officer. It was founded in 1974.[1]

CSI used to conduct two conferences per year — the Annual Computer Security Conference and Exhibition and CSI SX. Internet entrepreneur Jimmy Wales was a keynote speaker at CSI’s Annual Conference, held November 6–8, 2006, in Orlando, Florida.[2]

CSI is perhaps best known for the annual CSI/FBI Computer Crime and Security Survey that it began to conduct in 1996 in collaboration with the San Francisco Federal Bureau of Investigation's Computer Intrusion Squad and researchers from the Robert H. Smith School of Business at the University of Maryland.[3][4][5] The FBI disappeared from the title of the study between the 2006 and 2007 reports. The 15th annual survey, which turned out to be the last, was released in 2011, and is available to the general public at Information Week.

CSI staff, including Richard Power, testified as expert witnesses before United States Senate committee hearings.[6]

In 2011, CSI was absorbed by UBM [7] although no mention of this appears on the UBM Wikipedia page. As of September 2014, the original CSI website returns a 404 File Not Found error. Snapshots of the website can be found on the WayBack Time Machine.[8]

Notes[edit]

  1. ^ About the Computer Security Institute Archived 2007-09-28 at the Wayback Machine at official website for CSI, URL last accessed October 16, 2006.
  2. ^ Keynote Sessions Schedule at official website for Computer Security Conference & Exhibition, URL last accessed October 4, 2006.
  3. ^ Radcliff, Deborah, Cyber project targets break-ins – FBI/Computer Security Institute report – Industry Trend or Event, Software Magazine, November 1, 1997 (URL last accessed October 16, 2006).
  4. ^ Hatcher, Thurston, Survey: Costs of computer security breaches soar Archived 2007-03-11 at the Wayback Machine, CNN.com, March 12, 2001 (URL last accessed October 16, 2006).
  5. ^ What's the Current State of Computer Network Security?, Federal Bureau of Investigation press release, July 25, 2005 (URL last accessed October 16, 2006).
  6. ^ Testimony of Richard G. Power before The Permanent Subcommittee on Investigations, U.S. Senate Committee on Governmental Affairs, hosted by Federation of American Scientists website, June 5, 1996 (URL last accessed October 16, 2006).
  7. ^ CSI Joins UBM Techwebs Archived 2015-05-31 at the Wayback Machine
  8. ^ Snapshots of gocsi.com at archive.org

External links[edit]

Navigation menu

#####EOF##### Finestra d'Overton - Viquipèdia, l'enciclopèdia lliure

Finestra d'Overton

De Viquipèdia
Salta a la navegació Salta a la cerca

La finestra d'Overton, o també finestra de discurs, és el rang, dins d'una gamma d'idees, que directors, polemistes i tertulians als mitjans de comunicació consideren aptes o acceptables per al seu públic. Aquesta teoria es considera descrita per primera vegada per Joseph P. Overton (1960-2003), un antic vicepresident de la Mackinac Center for Public Policy, per a qui la viabilitat política d'una proposta o idea depèn en gran part del fet que aquesta estigui dins d'aquesta finestra o rang, més que de les preferències individuals dels polítics.[1][2][3][4][5]

Per a Overton, els graus d'acceptació per part de l'anomenada "opinió pública" d'una població donada són impensable, radical, acceptable, assenyada, popular i política. Així, per a fer viable una idea, sempre segons ell, l'estratègia hauria de ser primer de tot situar-la dins de la finestra, si no hi era, per a després anar-la desplaçant des de l'inacceptable a popular i política. La finestra es pot desplaçar, escurçar i allargar.[6][7]

Després d'ell, altres autors han desenvolupat més aquesta teoria, especialment buscant estratègies per a incloure dins de la finestra idees que majoritàriament n'estan excloses, dites "en la franja externa", és a dir, considerades inacceptables i marginals. Una de les tècniques més aplicades és la de promoure expressament idees molt inacceptables, de manera que per "equidistància" o comparació la finestra s'hi acosta, esdevenint acceptables o fins i tot populars idees que mai abans s'haurien plantejat com a acceptables.[8][9]

Altres mecanismes[modifica]

La finestra de discurs d'Overton explica com relatar un enquadrament, com el fotogràfic, de la realitat que fixi els límits del que els altres poden entendre en cada instant de temps com a raonable. Aquesta estratègia de manipulació i persuació de l'opinió pública té similituds amb la de la "porta al nas" (començar per una proposta molt inconvenient, perquè després una altra inconvenient o injusta, per comparació, sembli interessant o justa), que és en certa manera l'oposada a la del "peu a la porta" (començar per una proposta que molt fàcil d'acceptar, com per exemple demanar l'hora, per a després demanar alguna cosa més difícil, però havent deixant l'altra persona en actitud positiva i oberta).[10][11][12]

Influència a la cultura[modifica]

En 2010, un tertulià conservador i el cronista Glenn Beck van publicar una novel·la amb el títol La finestra Overton, basant-se en aquest concepte.

Vegeu també[modifica]

Referències[modifica]

  1. ↑ David Weigel, Marco Rubio:No Iran Deal Unless the Country Recognizes Israel, Bloomberg Politics, 2015 (anglès)
  2. ↑ Paul Krugman, The Closed Minds Problem , The New York Times, 27 de febrer de 2015 (anglès)
  3. ↑ NNDB "intelligence aggregator" Web site, "Joseph P. Overton" (anglès)
  4. ↑ Joseph Overton biography and article index , Mackinac (anglès)
  5. ↑ Joseph Lehman, A Brief Explanation of the Overton Window, Mackinac Center for Public Policy (anglès)
  6. ↑ David Atkins, Why the Right-Wing Gets It-and Why Dems Don't , Dayly Kos, 10 de maig de 2006 (anglès)
  7. ↑ Morning Feature: Crazy Like a Fox?, Dayly Kos, (anglès)
  8. ↑ Josep Maria Ruiz Smon, La finestra d'Overton:D'acord amb aquesta teoria, el secret de la política consisteix, com en la fotografia, en l'enquadrament, La Vanguardia, 19 de novembre de 2013, (català)
  9. ↑ Morning Feature: Crazy Like a Fox?, Dayly Kos, 9 de novembre de 2009 (anglès)
  10. ↑ Cialdini, R.B. i altres "Reciprocal concessions procedure for inducing compliance: the door-in-the-face technique.". Journal of Personality and Social Psychology, 1975 (anglès)
  11. ↑ Perloff, R. M., The dynamics of persuasion: Communication and attitudes in the 21st century. New York: Routledge, 2010. ISBN 9780415805681 (anglès)
  12. ↑ Pascual, A.; Guéguen, N., Foot-in-the-door and door-in-the-face: A comparative meta-analytic study". Psychological Reports, 2005 (anglès)

Enllaços externs[modifica]

Menú de navegació

#####EOF##### Portscanner – Wikipedia

Portscanner

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Ein Portscanner ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll anbietet. Der Portscanner nimmt dem Anwender dabei die Arbeit ab, das Antwortverhalten eines Systems selbst mit einem Sniffer zu untersuchen und zu interpretieren.

Oft bieten Portscanner auch Zusatzfunktionen wie Betriebssystem- und Diensterkennung an, obwohl sie nichts mit dem eigentlichen Portscannen zu tun haben.

Funktionsweise[Bearbeiten | Quelltext bearbeiten]

TCP-connect()-Scan[Bearbeiten | Quelltext bearbeiten]

Diese ist die einfachste Scanmethode. Der Portscanner nutzt den connect()-Systemaufruf für den Portscan. Den eigentlichen Verbindungsaufbau übernimmt dann das Betriebssystem. Falls der Systemaufruf erfolgreich war, ist der Port offen. Die Verbindung wird dann sofort mit close() wieder geschlossen. Konnte die Verbindung nicht aufgebaut werden, ist der Port geschlossen.

Vorteilhaft bei dieser Methode ist die sehr einfache Programmierung. Da der connect() Befehl auf fast jedem System zur Verfügung steht, ist ein connect() Portscanner sehr portabel. Spezielle Rechte sind meist nicht erforderlich. Da die Verbindung bei Erfolg komplett aufgebaut wird, erscheint sie meistens in den Logdateien der Dienste.

TCP-SYN- Scan[Bearbeiten | Quelltext bearbeiten]

Beim TCP-SYN-Scan wird ein TCP-Paket mit SYN-Flag an den Ziel-Host gesendet, um einen Verbindungsversuch vorzutäuschen. Die Antwort des Hosts gibt Aufschluss über den Port: Sendet er ein SYN/ACK-Paket, den zweiten Teil des Drei-Wege-Handshakes von TCP, akzeptiert der Port Verbindungen und ist daher offen. Der Quell-Host antwortet dann in der Regel mit einem RST-Paket, um die Verbindung wieder abzubauen (dies geschieht meist allerdings nicht durch den Portscanner, sondern durch das Betriebssystem, da offiziell kein Verbindungsversuch unternommen wurde). Sendet der Host ein RST-Paket, ist der Port geschlossen. Sendet der Ziel-Host überhaupt kein Paket, ist ein Paketfilter vorgeschaltet.

Diese Art von Scan wird auch Stealth-Scan genannt, da TCP-Implementierungen bei nicht vollständig zustande gekommenen Verbindungen den zugehörigen Dienst nicht informieren. Dieser erzeugt daher auch keine Log-Daten für versuchte Verbindungsaufbauten, bzw. bekommt vom Scan überhaupt nichts mit. Aus Anwendungssicht ist der SYN-Scan daher unsichtbar. Dies gilt aber nicht für die Netzwerkebene: Firewalls oder Intrusion Detection Systeme erkennen diese Art von Scan natürlich dennoch und können sie ggf. mit Hilfe des Portknocking-Verfahrens, bei dem der Port erst nach dem Empfangen einer vorvereinbarten Paketsequenz geöffnet wird, blockieren.

Auf den meisten Quell-Systemen sind außerdem Systemverwalterrechte notwendig, weil TCP-Pakete vom Portscanner handgefertigt werden müssen.

TCP-SYN-Scans lassen sich für Denial of Service-Attacken in Form von SYN-Flood nutzen.

TCP-FIN/Xmas/Null-Scan[Bearbeiten | Quelltext bearbeiten]

Diese Methoden bauen keine Verbindung auf, sondern untersuchen das Verhalten auf Folgepakete. Falls ein Port offen ist, sollten die Folgepakete ignoriert werden, da sie nicht zu einer bestehenden Verbindung gehören. Ist der Port geschlossen, sollte ein Reset-Paket gesendet werden.

Welche Flags genau gesetzt werden, hängt vom Scantyp ab:

Typ Flags
FIN FIN
Xmas FIN, URG, PUSH
Null (keine)

TCP-Idlescan[Bearbeiten | Quelltext bearbeiten]

Dieser Scan wird über einen Mittelsmann, der als Zombie bezeichnet wird, ausgeführt. Der Idlescan ist zurzeit die einzig bekannte Scanmethode, bei der der gescannte Host keine Rückschlüsse auf den scannenden Host ziehen kann, da er nur Pakete des Zombies zu sehen glaubt.

Zombiehost[Bearbeiten | Quelltext bearbeiten]

Um als Zombiehost für den Idlescan geeignet zu sein, muss er Bedingungen erfüllen:

  1. Der Zombiehost muss Pakete vom Ziel empfangen können
  2. Die IPID (IP Identification Number, ein Teil des IP-Headers) muss für den Portscanner vorhersehbar sein.

Die Vorhersagbarkeit der IPID ergibt sich einerseits aus der Tatsache, dass die meisten Betriebssysteme für die IPID einen systemglobalen Zähler einsetzen, der immer dann wenn das System ein selbst erzeugtes Paket versendet, um einen bestimmten Wert erhöht wird. Die Werte sind je nach Betriebssystem unterschiedlich und typischerweise 1, 4 oder 8. Zudem ist für die Vorhersagbarkeit wichtig, dass der Zombie selbst im Betrieb idealerweise keine der IPID-verändernden Pakete generiert, das System also Idle ist – daher der Begriff Idle-Scan.

Überraschenderweise eignen sich Router recht gut als Zombies, da diese normalerweise Pakete nur durchleiten (wobei sich deren IPID nicht ändert), aber nicht selbst am Netzwerkverkehr teilnehmen.

Ablauf[Bearbeiten | Quelltext bearbeiten]
Schematische Darstellung eines TCP Idlescans

Für den eigentlichen Scan braucht der Portscanner die aktuelle IPID des Zombies. Um die IPID herauszufinden, wird z. B. einfach eine TCP-Verbindungsanfrage (SYN) an ihn geschickt. Der Zombie antwortet SYN|ACK oder RST, das Antwortpaket enthält die aktuelle IPID (2).

Für den eigentlichen Portscan schickt der Angreifer ein gespooftes SYN-Paket an das Ziel (3). Als Quell-IP-Adresse setzt der Angreifer die IP-Adresse des Zombiehosts. Falls der Port offen ist, sendet das Ziel ein SYN|ACK-Paket an den Zombie (4a). Da er keine Verbindung geöffnet hat, schickt der Zombie ein RST-Paket an das Ziel (4a). Unter der Annahme, dass der Zombie die IPID immer um den Wert eins inkrementiert, gilt: dieses Reset wird mit einer IPID + 1 an das Ziel gesendet. Ist der Port geschlossen, sendet das Ziel ein RST-Paket an den Zombie (4b). Dieses Paket wird vom Zombie einfach ignoriert. Nun fragt der Angreifer in gleicher Weise wie zu Beginn nach der aktuellen IPID (5). Ist die IPID um 2 gestiegen (1 Paket an Ziel + 1 Paket an Angreifer), ist der Port offen. Ist die IPID nur um 1 höher (nur 1 Paket an Angreifer), so ist der Port geschlossen (6).

UDP-Scan[Bearbeiten | Quelltext bearbeiten]

Ein direkter Scan von UDP-Ports ist nicht möglich, da das Protokoll verbindungslos arbeitet. Über einen Umweg ist ein Scan trotzdem möglich. Dazu wird ein leeres UDP-Paket an den entsprechenden Port geschickt. Kommt ebenfalls ein UDP-Paket zurück, ist der Port offen. Kommt keine Antwort, ist der Port entweder geschlossen oder gefiltert. Wird eine „Port Unreachable“-Fehlermeldung empfangen, ist der Port geschlossen. Auf den meisten Systemen ist die Ausgabe von ICMP-Fehlermeldungen gedrosselt, um einen Denial-of-Service-Angriff zu verhindern. Daher sind UDP-Scans meistens zeitaufwendig.

FTP-Bounce-Scan[Bearbeiten | Quelltext bearbeiten]

Bei einem FTP-Bounce-Scan benötigt der Angreifer einen FTP-Server, der den PORT-Befehl zulässt. Über den PORT-Befehl kann der Angreifer die IP-Adresse des Opfers und einen zu überprüfenden Port übergeben. Kann der FTP-Server mit den übergebenen Daten eine Verbindung etablieren, so läuft ein Dienst auf dem Port, was der Server dem Angreifer bekanntgibt. Diese Spielart von FTP war ursprünglich dazu gedacht, Dateien zwischen Servern bequem kopieren zu können. Der Angreifer bleibt dabei unsichtbar für das Opfer, da nie eine direkte Verbindung zwischen Opfer und Angreifer aufgebaut werden muss.

Zusatzfunktionen[Bearbeiten | Quelltext bearbeiten]

Die oben genannten Zusatzfunktionen wie OS-Fingerprinting (Erkennen des Betriebssystems) und Dienst-Erkennung, für die z. B. der Portscanner nmap bekannt ist, sind streng genommen keine Portscans mehr und ihr Einsatz kann nicht nur aufgrund eines nicht ganz auszuschließenden Absturzrisikos beim Ziel problematisch sein.

Rechtliche Aspekte[Bearbeiten | Quelltext bearbeiten]

Die Legalität von Portscans ist umstritten, da sie als erste Instanz eines Eindringversuches gewertet werden können. In jedem Fall ist eine Benutzung auf eigenen Systemen legal. Unklarer ist die Rechtslage bei Portscans gegen fremde Systeme und Netzwerke. Da beispielsweise empfindliche Computer durch viele Verbindungsanfragen gestört werden können, kann dies als Angriff auf die Verfügbarkeit eines Systems gewertet und in Deutschland durch § 303b StGB (Computersabotage) bestraft werden. Das SANS-Institut bestätigt in einer Veröffentlichung ebenfalls den Zwiespalt von Portscans.[1]

Portscanner werden jedoch aktuell nicht als Computerprogramm zum Ausspähen von Daten nach § 202c StGB (Hackerparagraf) angesehen, da sie keine Sicherheitsmechanismen umgehen oder Daten abfangen können, werden jedoch je nach Fall als Vorbereitung eines Angriffs angesehen und juristisch entsprechend behandelt.

Einfache Implementierung eines Portscanners[Bearbeiten | Quelltext bearbeiten]

Mit folgendem Befehl kann auf einem unixoiden System mit dem Programm Netcat nach offenen TCP-Ports gesucht werden.

$ nc -vz $zu_scannender_host 1-65535

Bekannte Portscanner[Bearbeiten | Quelltext bearbeiten]

  • Nmap (Unix/Windows/Mac)
  • netcat (Unix)
  • Scanmetender (Windows und GNU/Linux)
  • Blue's Port Scanner (Windows)
  • Superscan (Windows)
  • Unicornscan (Unix)
  • ZMap (Unix)
  • scanrand (Unix)
  • Angry IP Scanner (Unix/Windows/Mac)
  • iNet Network Scanner (Mac/iOS)

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ The Ethics and Legality of Port Scanning (Englisch)

Navigationsmenü

#####EOF##### Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Wikipedia

Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (umgangssprachlich auch als IT-Grundrecht, Computer-Grundrecht oder Grundrecht auf digitale Intimsphäre bezeichnet[1]) ist ein in der Bundesrepublik Deutschland geltendes Grundrecht, welches vornehmlich dem Schutz von persönlichen Daten dient, die in informationstechnischen Systemen gespeichert oder verarbeitet werden. Dieses Recht wird im Grundgesetz nicht eigens genannt, sondern wurde als spezielle Ausprägung des allgemeinen Persönlichkeitsrechts 2008 durch das Bundesverfassungsgericht derart formuliert bzw. aus vorhandenen Grundrechtsbestimmungen abgeleitet.

Formulierung als Grundrecht[Bearbeiten | Quelltext bearbeiten]

Dieses Grundrecht wurde in den Leitsätzen des Urteils des Bundesverfassungsgerichts vom 27. Februar 2008 – 1 BvR 370/07, 1 BvR 595/07, BVerfGE 120, 274 neu formuliert. Das Urteil erging aufgrund von Verfassungsbeschwerden gegen die Vorschriften im Verfassungsschutzgesetz von Nordrhein-Westfalen zur Online-Durchsuchung.[2] Nach Maßgabe des Bundesverfassungsgerichts umfasst das allgemeine Persönlichkeitsrecht, welches sich aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 des Grundgesetzes ergibt, auch ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Dieses Grundrecht ist subsidiär und tritt insbesondere gegenüber dem Telekommunikationsgeheimnis (Art. 10 Abs. 1 GG), dem Recht auf Informationelle Selbstbestimmung und der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) zurück. Es kommt also nur als „Auffanggrundrecht“ zur Anwendung, um Schutzlücken zu schließen.

Einschränkungen[Bearbeiten | Quelltext bearbeiten]

Eingriffe sind nur in engen Grenzen möglich. Gestattet sind präventive staatliche Eingriffe â€“ vor allem die sogenannte Online-Durchsuchung â€“ in dieses Grundrecht nur, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.[3] Es muss dabei zwar noch nicht mit hinreichender Wahrscheinlichkeit feststehen, dass solch eine Gefahr in näherer Zukunft eintritt, allerdings müssen im Einzelfall bestimmte Tatsachen auf eine solche drohende Gefahr, welche von bestimmten Personen ausgeht, hinweisen.

Eine Maßnahme, die einen Eingriff in dieses Grundrecht darstellt, bedarf grundsätzlich einer richterlichen Anordnung.[3] Grund dafür ist, dass der Bürger bei der heimlichen Ausspähung von persönlichen Daten in der Regel keine präventive Möglichkeit besitzt, die Maßnahme gerichtlich auf ihre Rechtmäßigkeit überprüfen zu lassen. Einer anderen Stelle darf die Kontrolle nur übertragen werden, wenn diese die gleiche Gewähr für ihre Unabhängigkeit und Neutralität bietet wie ein Richter. Der Gesetzgeber darf jedoch Ausnahmeregelungen für Eilfälle treffen.

Reaktionen[Bearbeiten | Quelltext bearbeiten]

Die Entscheidung des Bundesverfassungsgerichtes wurde von den Grünen und der FDP begrüßt, die das Urteil weitgehend übereinstimmend als Meilenstein für die Bürgerrechte sehen. Vertreter der CDU begrüßten demgegenüber die Feststellung, dass das Grundrecht unter gewissen, engen Umständen eingeschränkt werden kann.[4][5]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Christoph Herrmann: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Entstehung und Perspektiven. Lang, Frankfurt am Main [u. a.] 2010, ISBN 978-3-631-60984-2 (Europäische Hochschulschriften. Reihe 2: Rechtswissenschaft 5104), (Zugleich: Frankfurt (Main), Univ., Diss., 2010).
  • Gerhart R. Baum, Constanze Kurz, Peter Schantz: Das vergessene Grundrecht., FAZ, 27. Februar 2013 (online).

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Wikiversity: aktuelle Entscheidung: zum Urteil des BVerfG v. 27. Februar 2008 â€“ Kursmaterialien, Forschungsprojekte und wissenschaftlicher Austausch

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Kurzartikel „Wie nennen wir denn jetzt das neue Grundrecht?“ in Netzpolitik 2008
  2. ↑ Karlsruhe lässt kaum Raum für heimliche Online-Durchsuchungen, heise online. 27. Februar 2008. Archiviert vom Original am 3. September 2017. Abgerufen im 3. September 2017. 
  3. ↑ a b Stefan Krempl: Neues "Computer-Grundrecht" schützt auch Laptops und Daten im Arbeitsspeicher. heise online. 27. Februar 2008. Archiviert vom Original am 3. September 2017. Abgerufen am 3. September 2017.
  4. ↑ Tagesschau-Kommentar „Online-Durchsuchungen sollen bald umgesetzt werden“ 27. Februar 2008 (tagesschau.de-Archiv)
  5. ↑ WDR-Kommentar „Niederlage für die NRW-Regierung“ (27. Februar 2008) (Memento vom 4. März 2008 im Internet Archive)
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### Symbolic link - Wikipedia

Symbolic link

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

In computing, a symbolic link (also symlink or soft link) is a term for any file that contains a reference to another file or directory in the form of an absolute or relative path and that affects pathname resolution.[1]

Symbolic links were already present by 1978 in minicomputer operating systems from DEC and Data General's RDOS. Today they are supported by the POSIX operating system standard, most Unix-like operating systems such as FreeBSD, Linux, and macOS. Limited support also exists in Windows operating systems such as Windows Vista, Windows 7 and to some degree in Windows 2000 and Windows XP in the form of shortcut files.

Overview[edit]

A symbolic link contains a text string that is automatically interpreted and followed by the operating system as a path to another file or directory. This other file or directory is called the "target". The symbolic link is a second file that exists independently of its target. If a symbolic link is deleted, its target remains unaffected. If a symbolic link points to a target, and sometime later that target is moved, renamed or deleted, the symbolic link is not automatically updated or deleted, but continues to exist and still points to the old target, now a non-existing location or file. Symbolic links pointing to moved or non-existing targets are sometimes called broken, orphaned, dead, or dangling.

Symbolic links are different from hard links. Hard links do not link paths on different volumes or file systems, whereas symbolic links may point to any file or directory irrespective of the volumes on which the link and target reside. Hard links always refer to an existing file, whereas symbolic links may contain an arbitrary path that does not point to anything.

Symbolic links operate transparently for many operations: programs that read or write to files named by a symbolic link will behave as if operating directly on the target file. However, they have the effect of changing an otherwise hierarchical filesystem from a tree into a directed graph, which can have consequences for such simple operations as figuring out the current directory of a process. Even the Unix standard for navigating to a directory's parent directory no longer works reliably in the face of symlinks. Some shells heuristically try to uphold the illusion of a tree-shaped hierarchy, but when they do, this causes them to produce different results from other programs that manipulate pathnames without such heuristic, relying on the operating system instead.[2] Programs that need to handle symbolic links specially (e.g., shells and backup utilities) thus need to identify and manipulate them directly.

Some Unix as well as Linux distributions use symbolic links extensively in an effort to reorder the file system hierarchy. This is accomplished with several mechanisms, such as variant, context-dependent symbolic links. This offers the opportunity to create a more intuitive or application-specific directory tree and to reorganize the system without having to redesign the core set of system functions and utilities.

POSIX and Unix-like operating systems[edit]

In POSIX-compliant operating systems, symbolic links are created with the symlink[3] system call. The ln shell command normally uses the link[4] system call, which creates a hard link. When the ln -s flag is specified, the symlink() system call is used instead, creating a symbolic link. Symlinks were introduced in 4.2BSD Unix from U.C. Berkeley.

The following command creates a symbolic link at the command-line interface (shell):

 ln -s target_path link_path

target_path is the relative or absolute path to which the symbolic link should point. Usually the target will exist, although symbolic links may be created to non-existent targets. link_path is the path of the symbolic link.

After creating the symbolic link, it may generally be treated as an alias for the target. Any file system management commands (e.g., cp, rm) may be used on the symbolic link. Commands which read or write file contents will access the contents of the target file. The rm (delete file) command, however, removes the link itself, not the target file. Likewise, the mv command moves or renames the link, not the target.

The POSIX directory listing application, ls, denotes symbolic links with an arrow after the name, pointing to the name of the target file (see following example), when the long directory list is requested (-l option). When a directory listing of a symbolic link that points to a directory is requested, only the link itself will be displayed. In order to obtain a listing of the linked directory, the path must include a trailing directory separator character ('/', slash).

Note: In the example below do not create "three" directory before creation of link in /tmp directory.

$ mkdir -p /tmp/one/two
$ echo "test_a" >/tmp/one/two/a
$ echo "test_b" >/tmp/one/two/b
$ cd /tmp/one/two
$ ls -l
-rw-r--r-- 1 user group 7 Jan 01 10:01 a
-rw-r--r-- 1 user group 7 Jan 01 10:01 b

$ cd /tmp
$ ln -s /tmp/one/two three
$ ls -l three
lrwxrwxrwx 1 user group 12 Jul 22 10:02 /tmp/three -> /tmp/one/two
$ ls -l three/
-rw-r--r-- 1 user group 7 Jan 01 10:01 a
-rw-r--r-- 1 user group 7 Jan 01 10:01 b

$ cd three
$ ls -l
-rw-r--r-- 1 user group 7 Jan 01 10:01 a
-rw-r--r-- 1 user group 7 Jan 01 10:01 b
$ cat a
test_a
$ cat /tmp/one/two/a
test_a
$ echo "test_c" >/tmp/one/two/a
$ cat /tmp/one/two/a
test_c
$ cat a
test_c

Storage of symbolic links[edit]

Early implementations of symbolic links stored the symbolic link information as data in regular files. The file contained the textual reference to the link’s target, and an indicator[clarification needed] denoting it as a symbolic link.

This method was slow and an inefficient use of disk-space on small systems. An improvement, called fast symlinks, allowed storage of the target path within the data structures used for storing file information on disk (inodes). This space normally stores a list of disk block addresses allocated to a file. Thus, symlinks with short target paths are accessed quickly. Systems with fast symlinks often fall back to using the original method if the target path exceeds the available inode space. The original style is retroactively termed a slow symlink. It is also used for disk compatibility with other or older versions of operating systems.

Although storing the link value inside the inode saves a disk block and a disk read, the operating system still needs to parse the path name in the link, which always requires reading additional inodes and generally requires reading other, and potentially many, directories, processing both the list of files and the inodes of each of them until it finds a match with the link's path components. Only when a link points to a file in the same directory do "fast symlinks" provide significantly better performance than other symlinks.

The vast majority of POSIX-compliant implementations use fast symlinks. However, the POSIX standard does not require the entire set of file status information common to regular files to be implemented for symlinks. This allows implementations to use other solutions, such as storing symlink data in directory entries.

The file system permissions of a symbolic link are not used, the access modes of the target file are controlled by the target file's own permissions. Some operating systems, such as FreeBSD, offer the ability to modify file permissions and filesystem attributes of a symbolic link, through lchmod[5] and lchflags[6] system calls respectively.

The reported size of a symlink is the number of characters in the path it points to.

Mac OS aliases[edit]

In Mac OS, applications or users can also employ aliases, which have the added feature of following the target, even if it is moved to another location on the same volume. This is not to be confused with the shell command alias.

Microsoft Windows[edit]

NTFS symbolic link[edit]

NTFS 3.1 introduced support for symbolic links for any type of file. It was included with Windows XP, but was only enabled by default for kernel mode programs; Windows Vista and later versions of Windows enabled support for symbolic links to user mode applications, as well, and supplied the command line utility mklink for creating them. Third-party drivers are required to enable support for NTFS symbolic links in Windows XP.[7] Unlike junction points, a symbolic link can also point to a file or remote Server Message Block (SMB) network path. Additionally, the NTFS symbolic link implementation provides full support for cross-filesystem links. However, the functionality enabling cross-host symbolic links requires that the remote system also support them.

Symbolic links are designed to aid in migration and application compatibility with POSIX operating systems. Microsoft aimed for Windows Vista's symbolic links to "function just like UNIX links".[8] However, the implementation varies from Unix symbolic links in several ways. For example, Windows Vista users must manually indicate when creating a symbolic link whether it is a file or a directory.[9] Windows 7 and Vista support a maximum of 31 reparse points (and therefore symbolic links) for a given path (i.e. any given path can have at most 31 indirections before Windows gives up).[10] Only users with the new Create Symbolic Link privilege, which only administrators have by default, can create symbolic links.[11] If this is not the desired behavior, it must be changed in the Local Security Policy management console. Additionally, NTFS symbolic links to files are distinct from NTFS symbolic links to directories and therefore cannot be used interchangeably, unlike on POSIX where the same symbolic link can refer to either files or directories.

In Windows Vista and later, when the working directory path ends with a symbolic link, the current parent path reference, .., will refer to the parent directory of the symbolic link rather than that of its target. This behaviour is also found at the shell level in at least some POSIX systems, including Linux, but never in accessing files and directories through operating system calls. For instance, bash builtin commands pwd and cd operate on the current logical directory. pwd is often used in scripts to determine the actual current working directory. When any path is used with a system call, any use of .. will use the actual filesystem parent of the directory containing the .. pseudo-directory entry. So, cd ..; cat something and cat ../something may return completely different results.

Example:

mklink /D "C:\Users\<yourusername>\Appdata\Local\Plex Media Server" "G:\Plex Media Server"

Example 2:

New-Item -Path C:\TargetPath -ItemType SymbolicLink -Value F:\SourcePath

NTFS junction points[edit]

The Windows 2000 version of NTFS introduced reparse points, which enabled, among other things, the use of Volume Mount Points and junction points. Junction points are for directories only, and moreover, local directories only; junction points to remote shares are unsupported.[12] The Windows 2000 and XP Resource Kits include a program called linkd to create junction points; a more powerful one named Junction was distributed by Sysinternals' Mark Russinovich.

Not all standard applications support reparse points. Most noticeably, Backup suffers from this problem and will issue an error message 0x80070003[13] when the folders to be backed up contain a reparse point.

Shortcuts[edit]

Shortcuts, which are supported by the graphical file browsers of some operating systems, may resemble symbolic links but differ in a number of important ways. One difference is what type of software is able to follow them:

  • Symbolic links are automatically resolved by the file system. Any software program, upon accessing a symbolic link, will see the target instead, whether the program is aware of symbolic links or not.
  • Shortcuts are treated like ordinary files by the file system and by software programs that are not aware of them. Only software programs that understand shortcuts (such as the Windows shell and file browsers) treat them as references to other files.

Another difference are the capabilities of the mechanism:

  • Microsoft Windows shortcuts normally refer to a destination by an absolute path (starting from the root directory), whereas POSIX symbolic links can refer to destinations via either an absolute or a relative path. The latter is useful if both the location and destination of the symbolic link share a common path prefix[clarification needed], but that prefix is not yet known when the symbolic link is created (e.g., in an archive file that can be unpacked anywhere).
  • Microsoft Windows application shortcuts contain additional metadata that can be associated with the destination, whereas POSIX symbolic links are just strings that will be interpreted as absolute or relative pathnames.
  • Unlike symbolic links, Windows shortcuts maintain their references to their targets even when the target is moved or renamed. Windows domain clients may subscribe to a Windows service called Distributed Link Tracking to track the changes in files and folders to which they are interested. The service maintains the integrity of shortcuts, even when files and folders are moved across the network.[14] Additionally, in Windows 9x and later, Windows shell tries to find the target of a broken shortcut before proposing to delete it.

Folder shortcuts[edit]

Almost like shortcuts, but transparent to the Windows shell.[15] They are implemented as ordinary folders (which need to have the read only and/or system attribute[16]) containing a shortcut named target.lnk which refers to the target and a (hidden) desktop.ini with (at least) the following contents:

 [.ShellClassInfo]
 CLSID2={0AFACED1-E828-11D1-9187-B532F1E9575D}

Folder shortcuts are created and used from the Windows shell in the network neighborhood for example.

Shell objects[edit]

The shell objects[17] or shell folders are defined in the Windows registry and can be used to implement a sort of symbolic link too. Like folder shortcuts, they are transparent to the Windows shell.

A minimal implementation is (the CLSID {00000000-0000-0000-0000-000000000000} is used as a placeholder):

 [HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-000000000000}]
 @="display name"
 [HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-000000000000}\DefaultIcon]
 @="..." ; path to icon
 [HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-000000000000}\InProcServer32]
 @="%SystemRoot%\\System32\\ShDocVw.Dll"
 "ThreadingModel"="Apartment"
 [HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-000000000000}\Instance]
 "CLSID"="{0AFACED1-E828-11D1-9187-B532F1E9575D}"
 [HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-000000000000}\Instance\InitPropertyBag]
 "Attributes"=hex:15,00,00,00
 "Target"="..." ; absolute (WITHOUT "TargetKnownFolder" or "TargetSpecialFolder" only)
                ; or relative path to target
 "TargetKnownFolder"="{guidguid-guid-guid-guid-guidguidguid}" ; GUID of target folder, Windows Vista and later
 "TargetSpecialFolder"="0x00xy" ; CSIDL of target
 [HKEY_CLASSES_ROOT\CLSID\{00000000-0000-0000-0000-000000000000}\ShellFolder]
 "Attributes"=hex:00,00,00,00

The My Documents folder on the Desktop as well as the Fonts and the Administrative Tools folders in the Control Panel are examples of shell objects redirected to file-system folders.

Cygwin symbolic links[edit]

Cygwin simulates POSIX-compliant symbolic links in the Microsoft Windows file system. It uses identical programming and user utility interfaces as Unix (see above), but creates Windows shortcuts (.lnk files) with additional information used by Cygwin at the time of symlink resolution. Cygwin symlinks are compliant with both Windows and the POSIX standard.[clarification needed]

Additionally, Cygwin can be set up to support native Windows symbolic links which can be used out of Cygwin without restrictions.[18] This requires:

  1. Editing CYGWIN variable (or use another way to set Cygwin option);
  2. Running the Cygwin with elevated rights because Windows restricts the creation of symbolic links to privileged users

Some differences exist, however. Cygwin has no way to specify shortcut-related information – such as working directory or icon – as there is no place for such parameters in ln -s command. To create standard Microsoft .lnk files Cygwin provides the mkshortcut and readshortcut utilities[19]

The Cygwin User's Guide[18] has more information on this topic.

Summary[edit]

Property/Action Symbolic link Junction Hard link
When the link is deleted Target remains unchanged Target is deleted (except when using special tools) Reference counter is decremented; when it reaches 0, the target is deleted
When target is moved Symbolic link becomes invalid Junction becomes invalid Hard link remains valid
Relative path Allowed Not allowed (on saving, becomes an absolute path) N/A
Crossing filesystem boundaries Supported Supported Not supported (target must be on same filesystem)
Windows For files Windows Vista and later[20]
(administrator rights required)
No Yes
For folders Yes No
Unix For files Yes N/A Yes
For directories Yes N/A Partial[21]

Amiga[edit]

The command creating symbolic links is makelink, which is also used for hard links. Internally the dos.library returns an error code indicating that a target is a soft link if you try to perform actions on it that are only legal for a file, and applications that wish to follow the symbolic link then needs to explicitly make a call to follow the link and retry the operation. The AmigaDOS shell will follow links automatically.

OS/2[edit]

In the OS/2 operating system, symbolic links somewhat resemble shadows in the graphical Workplace Shell. However, shadows, due to the fully object-oriented System Object Model, are considerably more powerful and robust than a simple link. For example, shadows do not lose their capabilities when renamed or when either the object or subject of the link is relocated.[citation needed]

Variable symbolic links[edit]

Symbolic links may be implemented in a context-dependent or variable fashion, such that the link points to varying targets depending on a configuration parameter, run-time parameter, or other instantaneous condition.

A variable or variant symbolic link is a symbolic link that has a variable name embedded in it. This allows some flexibility in filesystem order that is not possible with a standard symbolic link. Variables embedded in a symbolic link may include user and environment specific information.

Operating systems that make use of variant symbolic links include NetBSD, DragonFly BSD, Domain/OS. Tru64 uses a context dependent symbolic link where the context is the cluster member number.

Pyramid Technology's OSx Operating System implemented conditional symbolic links which pointed to different locations depending on which universe a program was running in. The universes supported were AT&T's SysV.3 and the Berkeley Software Distribution (BSD 4.3). For example: if the ps command was run in the att universe, then the symbolic link for the directory /bin would point to /.attbin and the program /.attbin/ps would be executed. Whereas if the ps command was run in the ucb universe, then /bin would point to /.ucbbin and /.ucbbin/ps would be executed. Similar Conditional Symbolic Links were also created for other directories such as /lib, /usr/lib, /usr/include.

See also[edit]

  • Symlink race — a security-vulnerability caused by symbolic links
  • freedup — generates links between identical data automatically

References[edit]

  1. ^ Pathname resolution, POSIX.
  2. ^ Pike, Rob (2000). Lexical file names in Plan 9 or getting dot-dot right (PDF). Proc. USENIX Annual Tech. Conf.
  3. ^ symlink, symlinkat. IEEE Std 1003.1, 2013 Edition.
  4. ^ link, linkat. IEEE Std 1003.1, 2013 Edition.
  5. ^ "lchmod(2)". Manual pages for FreeBSD 11.
  6. ^ "lchflags(2)". Manual pages for FreeBSD 11.
  7. ^ "Link Shell Extension website". Link Shell Extension website.
  8. ^ Symbolic Links, MSDN Library, Win32 and COM Development, 2008-01-18
  9. ^ CreateSymbolicLink Function, MSDN Library, Win32 and COM Development
  10. ^ Symbolic Link Programming Considerations, MSDN
  11. ^ Mark Russinovich: Inside the Windows Vista Kernel: Part 1 – File-based symbolic links, Microsoft Technet, February 2007.
  12. ^ "Sysinternals Junction documentation". microsoft.com. Retrieved 23 March 2018.
  13. ^ http://support.microsoft.com/kb/973455
  14. ^ "Distributed Link Tracking and Object Identifiers". Microsoft Developers Network. Microsoft Corporation. 20 March 2011. Retrieved 30 June 2011.
  15. ^ "Specifying a Namespace Extension's Location". msdn.microsoft.com. Retrieved 23 March 2018.
  16. ^ [1] Unable to remove Read-Only attribute from folder
  17. ^ Creating Shell Extensions with Shell Instance Objects. msdn.microsoft.com
  18. ^ a b [2] Cygwin User's Guide, Cygwin.
  19. ^ [3] Microsoft .lnk files in Cygwin
  20. ^ The Windows implementation is not POSIX compliant
  21. ^ POSIX permits hard links on directories but does not require them

External links[edit]

This article is based on material taken from the Free On-line Dictionary of Computing prior to 1 November 2008 and incorporated under the "relicensing" terms of the GFDL, version 1.3 or later.

Navigation menu

#####EOF##### Wikipedia, the free encyclopedia

Main Page

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Today's featured picture

Madonna and Child with Angels

Madonna and Child with Angels is the central panel of the large multi-paneled altarpiece produced by Masaccio for the chapel of Saint Julian in the church of Santa Maria del Carmine in Pisa, Italy. The panel, which is badly damaged and smaller than its original size, was produced in collaboration with Masaccio's brother Giovanni and with Andrea di Giusto in 1426. It depicts six figures: the Madonna, Child, and four angels. The Madonna is the centre figure and is larger than any of the others to signify her importance. Christ sits on her knees, eating grapes offered to him by his mother. The grapes represent the wine which was drunk at the Last Supper, symbolising Christ's blood. Madonna and Child with Angels is now in the collection of the National Gallery in London.

Painting: Masaccio

Recently featured:

Other areas of Wikipedia

  • Community portal – Bulletin board, projects, resources and activities covering a wide range of Wikipedia areas.
  • Help desk – Ask questions about using Wikipedia.
  • Local embassy – For Wikipedia-related communication in languages other than English.
  • Reference desk – Serving as virtual librarians, Wikipedia volunteers tackle your questions on a wide range of subjects.
  • Site news – Announcements, updates, articles and press releases on Wikipedia and the Wikimedia Foundation.
  • Village pump – For discussions about Wikipedia itself, including areas for technical issues and policies.

Wikipedia's sister projects

Wikipedia is hosted by the Wikimedia Foundation, a non-profit organization that also hosts a range of other projects:

Wikipedia languages

Navigation menu

#####EOF##### Manner – Wikipedia

Manner

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 19. März 2019 um 14:34 Uhr durch Aka (Diskussion | Beiträge) (Leerzeichen vor Referenz entfernt).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
Josef Manner & Comp. AG

Logo
Rechtsform Aktiengesellschaft
ISIN AT0000728209
Gründung 1. März 1890
Sitz Wien
Leitung Dr. Ernst Burger (Aufsichtsratsvorsitzender)
DI Markus Spiegelfeld
(Vorsitzender-Stellvertreter)
Mitarbeiterzahl 734 (2016: davon 365 Arbeiter und 369 Angestellte)[1]
Umsatz 199,5 Mio. € (2016)
Branche Süßwaren
Website josef.manner.com
Stand: 14. Februar 2018

Der Begründer Josef Manner
Das Manner-Werk an der Wilhelminenstraße 6 in Wien-Hernals

Manner ist der Familienname des Unternehmensgründers der Josef Manner & Comp. AG – einer Wiener Süßwarenfabrik. Außerdem ist Manner auch eine Marke dieses Unternehmens. Das bekannteste Produkt des umfangreichen Portfolios der Marke ist die mit dem alliterierenden Werbespruch „Manner mag man eben“ beworbene Manner-Schnitte (Waffel-Schnitten mit Haselnusscreme). Produktionsstätten befinden sich in Wien (17. Gemeindebezirk) und in Wolkersdorf (Niederösterreich).

Die Unternehmensform ist eine an der Wiener Börse notierte Aktiengesellschaft, bei der sich ein großer Teil der Aktien im Familienbesitz befindet. Aktien von Familienmitgliedern, die kein Interesse an dem Unternehmen mehr haben, werden von den Mehrheitseigentümern laufend aufgekauft, sodass kein Außenstehender maßgeblicher Miteigentümer werden kann.[2]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Josef Manner betrieb ein kleines Geschäft am Stephansplatz in Wien, in dem er Schokoladen und Feigenkaffee verkaufte. Da ihn die Qualität der Schokolade seines Lieferanten nicht zufriedenstellte, erwarb Manner die Konzession und das Lokal eines kleinen Schokoladenerzeugers und gründete am 1. März 1890 die „Chocoladenfabrik Josef Manner“. Manner verwendet seit 1889 den Wiener Stephansdom als Markenzeichen. Im Gegenzug übernimmt das Unternehmen Manner die Lohnkosten für einen Steinmetz der Dombauhütte von St. Stephan. Am 17. Dezember 1999 erhielt Carl Manner den Stephanusorden in Gold. Dies ist die höchste von der Erzdiözese Wien zu vergebende Auszeichnung.[3][4]

Das stetig wachsende, im Wiener Bezirk Hernals beheimatete Unternehmen hatte bereits 1897 mehr als 100 Mitarbeiter und nach der Jahrhundertwende setzte sich der Erfolg durch die Modernisierung der Produktion und der damit verbundenen Kostenreduktion weiter fort. Heute ist die inzwischen zur Aktiengesellschaft umgewandelte „Josef Manner & Comp. AG“ Österreichs größter Süßwarenproduzent. Zur Jahrtausendwende wurde die Marke einem internationalen Publikum zugänglich.

Zum Unternehmen Manner gehören die Markennamen „Ildefonso“ (Nougatwürfel; „Ildefonso“ stammte ursprünglich von Victor Schmidt & Söhne und wurde 2000 von Manner gekauft), Napoli (Dragee Keksi, Lebkuchen Brezerl), Casali (Rum-Kokos, Vodka-Orange, Schokofrüchte), Viktor Schmidt (Austria-Mozartkugeln) und Heller (Pralinen, Schokobananen, Wiener Zuckerl). Daneben wurde 1996 auch „Walde-Waffeln“ von Manner gekauft sowie die Cremeschnittenfabrik „Candita“ in Wolkersdorf/Weinviertel, rund 25 km nördlich von Wien. Der Name wird zwar nicht mehr verwendet, jedoch wird die Fabrik weitergeführt.

Im Jahre 2005 sorgte die Ankündigung des österreichischen Bundesdenkmalamts für Aufsehen, das Manner-Gebäude an der Wilhelminenstraße 6 in Wien Hernals unter Denkmalschutz stellen zu wollen. Die Unternehmensführung entgegnete, dass die Verlegung der Produktionsstätte aus wirtschaftlichen Gründen die Folge wäre, was bei einem Großteil der Wiener Bevölkerung in Anbetracht der Symbolkraft der Marke und der geschichtlichen Verbundenheit mit der Stadt Empörung auslösen werde.

Ähnlich wie Julius Meinl am Graben betreibt Manner seit Juni 2004 einen Flagshipstore direkt am Stephansplatz 7, beim Erzbischöflichen Palais.[5] Einen Flagshipstore am Wiener Flughafen gibt es seit Juni 2006. Mit dem Ziel, den Umsatz in den wichtigsten Auslandsmärkten zu steigern, eröffnete Manner eigene Vertriebs-Tochterunternehmen in Slowenien, Tschechien und Deutschland. Im Jahr 2010 errichtete Manner einen Shop mit Café am Residenzplatz in Salzburg. Dieser wurde nach einigen Wochen Probebetrieb am 9. April 2010 eröffnet.

Der Gesamtumsatz von Manner lag 2009 bei 155,4 Millionen Euro bei einer Exportquote von ca. 55 %. Damit wurde ein Jahresüberschuss von 4,496 Millionen Euro und ein Bilanzgewinn von 1,89 Millionen Euro erzielt.[6] Ende 2011 kündigte Manner den Ausbau des Standorts Wien an, wo ab 2015 die Produktion von Waffeln konzentriert werden soll. Gleichzeitig wird an Konzepten für die Nachnutzung des Standorts Perg gearbeitet.[7] 2013 wurde etwa 180 Mio. Euro erzielt, ins Werk Wien werden 40 Mio. Euro investiert. Carl Manner: „Niemetz zu kaufen, war uns zu teuer. – Die Marke Heller, die uns gehört, ist kaputt.“[8] Am 17. Oktober 2014 stürzte ein in Umbau befindlicher Teil der Manner-Fabrik in Hernals ein.[9] 2016 erfolgte die Übersiedlung der Produktionsanlagen von Perg in Oberösterreich nach Wien.

2017 erfolgte ein großräumiger Umbau des Werkes in Wien, wobei auch der weltgrößte Waffelofen mit einer Kapazität von 49 Tonnen Waffeln täglich und 450 Schnitten pro Minute errichtet wurde. Gleichzeitig wurde in Zusammenarbeit mit Wien Energie ein Abluftsystem erstellt, wodurch etwa 600 Haushalte in der Umgebung mit Fernwärme versorgt werden können.[10]

Original Manner Neapolitaner Schnitten[Bearbeiten | Quelltext bearbeiten]

Die Original Manner Neapolitaner Schnitte wurde 1898 erstmals als „Neapolitaner Schnitte No. 239“ urkundlich erwähnt. Die Haselnüsse für die Fülle aus Zucker, Haselnüssen, Kokosfett und Kakaopulver kamen nämlich aus der Gegend um Neapel. Die Größe 49 Ã— 17 × 17 Millimeter[11] war mundgerecht bemessen, vier Lagen Streichmasse zwischen fünf Lagen Waffel, das Gesamtgewicht beträgt 7,5 Gramm pro Schnitte. Dieses Format und die Grundrezeptur haben sich bis heute bewährt.

Anfangs wurden die Schnitten lose verkauft, damit sich alle Bürger wenigstens hin und wieder eine Schnitte leisten konnten. Ab 1924 wurden die Manner-Schnitten in den bekannten zwei Fünferreihen angeboten, anfangs in einer Faltschachtel, ab 1960 in einer aromasicheren Verpackung aus dichter Doppel-Aluminium-Folie mit dem typischen roten Aufreißfaden an der wenige Millimeter unverklebt vorstehenden Lasche.

Marken[Bearbeiten | Quelltext bearbeiten]

Das Unternehmen Manner hat bei Unternehmensübernahmen auch die jeweiligen Handelsmarken, die schon gut am Markt platziert waren, mitgekauft. Diese Produktlinien werden bis heute produziert, auch wenn die ursprünglichen Hersteller den Kunden oft nicht mehr bekannt sind.

Sonstiges[Bearbeiten | Quelltext bearbeiten]

Historische Straßenbahn mit Manner-Werbung, Wien, Schwarzenbergplatz, 2013
Fahrrad im Manner-Design, Wien, 2017
  • Am 16. Oktober 2008 gab die Österreichische Post eine Briefmarke mit dem klassischen Werbemotiv der Firma Manner aus den 1950er Jahren „… so gut“ in einer Auflagenhöhe von 500.000 Stück heraus. Der Nennwert der Marke ist 0,55 Euro.
  • In der Produktionsstätte des Unternehmens in Wien steht der weltgrößte Waffelofen mit einer Tageskapazität von 49 Tonnen.[12]
  • Am 17. Juli 2014, am Tag vor dem 85. Geburtstag Carl Manners wurden 8500 Packungen Mannerschnitten im Festsaal des Wiener Rathauses als Dominosteine aufgestellt und stürzten durch einen einzigen Anstoß. Der Aufbau dieser Weltrekordaktion der Marketingabteilung wurde von Marcel Pürrer geleitet.[13]
  • Carl Manner wurde 1952 an der Universität Wien in Mathematik und Physik promoviert und stieg 1953 mit 24 Jahren ins Unternehmen ein. Nach dem Teileinsturz eines Gebäudetrakts der Wiener Fabrik am 17. Oktober 2014, meinte er, die Schutzmarke Stephansdom habe sich bewährt, keine Menschen seien zu Schaden gekommen.[14] Carl Manner starb, fast 88-jährig, am 19. April 2017.
  • Zum 125. Geburtstag des Werks am 5. März 2015 erklärt Manner: Das teileingestürzte Haus wurde zur Gänze abgerissen. Die Mannerschnittenproduktion wurde für 2015 nach Oberösterreich ausgelagert. Bis 2017 werden neue Produktionsstätten in Hernals entstehen. Nach dem Einsturz mussten zahlreiche Maschinen in andere Betriebsbereiche übersiedelt werden und in der Produktion wurde nun vermehrt rund um die Uhr gearbeitet.[15]
  • In der US-amerikanischen Fernsehserie Friends werden Manner-Schnitten im Rahmen einer Produktplatzierung im Café „Central Perk“ verkauft. In der 6. Staffel liegen sie in der Auslage der Theke und sind in den Szenen im Café häufig deutlich im Hintergrund zu sehen.
  • Die Fahrradproduzenten KTM und Stilrad haben Fahrräder im Manner-Design herausgebracht.[16][17]

Mitbewerb[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Oliver Kühschelm: Manner. „Die Schnitte der Patrioten“ In: Emil Brix/Ernst Bruckmüller, Hannes Stekl (Hrsg.): Memoria Austriae III – Unternehmer, Firmen, Produkte Verlag für Geschichte und Politik, Wien 2005. S. 97–130. ISBN 3-7028-0419-6
  • Franz Mathis: Big Business in Österreich, S. 196

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Manner â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Geschäftsbericht 2016 - Josef Manner & Comp AG
  2. ↑ Dina Elmani: Interview mit Carl Manner und Otto W. Riedl: Süße Verstrickungen mit Zukunft. Format-Online, 29. Oktober 2008, abgerufen am 20. April 2017.
  3. ↑ Carl Manner im Wien Geschichte Wiki der Stadt Wien
  4. ↑ Schnitten-Mogul Carl Manner ist verstorben. Artikel vom 19. April 2017 auf meinbezirk.at.
  5. ↑ Manner Shop Stephansplatz
  6. ↑ Finanz- und Zwischenberichte der Josef Manner & Comp AG. Manner AG, archiviert vom Original am 3. September 2012; abgerufen am 20. April 2017.
  7. ↑ Manner konzentriert Produktion in Wien: Fabrik in Perg vor Schließung. Abgerufen am 23. Dezember 2011.
  8. ↑ Claudia Haase: Porträt: Durch die rosarote Brille. Kleine Zeitung Print, Sonntag (Beilage), 5. Jänner 2014, S. 18f.
  9. ↑ Manner-Fabrik teilweise eingestürzt. ORF-Landesstudio Wien, 17. Oktober 2014, abgerufen am 20. April 2017.
  10. ↑ Manner-Ofen wärmt 600 Haushalte. ORF am 24. Februar 2018, abgerufen am 24. Februar 2018.
  11. ↑ Manner Original Neapolitaner Schnitte. Manner AG, archiviert vom Original am 28. Januar 2013; abgerufen am 20. April 2017.
  12. ↑ Kronen-Zeitung vom 2. Februar 2009
  13. ↑ Manner: Weltrekord und Geburtstag. ORF.at, 17. Juli 2014.
  14. ↑ Manner: Bauarbeiten nicht Ursache. ORF.at 20. Oktober 2014.
  15. ↑ Nach Einsturz: Teil der Manner-Fabrik abgerissen. ORF.at, 5. März 2015.
  16. ↑ Retrovelo Manner Edition auf stilrad.com; abgefragt am 14. Februar 2018
  17. ↑ Manner RetroVelo von Stilrad auf presseportal.de
  18. ↑ Webauftritt Hauswirth GmbH. Abgerufen am 19. März 2014.
  19. ↑ 4 Ob 199/05a. RIS, 24. Januar 2006, abgerufen am 19. März 2014.

Koordinaten: 48° 12′ 58,3″ N, 16° 19′ 19,2″ O

Navigationsmenü

#####EOF##### Хашогги, Джамаль — Википедия

Хашогги, Джамаль

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Джамаль Хашогги
араб. جمال خاشقجي
JamalKahshoggi (cropped).png
Дата рождения 13 октября 1958(1958-10-13)
Место рождения
Дата смерти 2 октября 2018(2018-10-02)[1] (59 лет)
Место смерти
Гражданство (подданство)
Род деятельности журналист, политический публицист
Жанр социокритик[d]
Язык произведений арабский и английский
jamalkhashoggi.com
Commons-logo.svg Ð¤Ð°Ð¹Ð»Ñ‹ на Ð’икискладе
Хашогги в 2018
Хашогги в проекте 2018 года на Ближневосточном форуме демократии[en] "Саудовская Аравия Мохаммеда бин Салмана: более глубокий взгляд" 21 марта 2018 года[5]

Джама́ль Ахма́д Хамза́ Хашогги, Хашукджи[6][7] (араб. جمال أحمد حمزة خاشقجي‎‎; 13 октября 1958, Медина, Саудовская Аравия â€” 2 октября 2018 года, Стамбул, Турция) â€” журналист, обозреватель и писатель из Саудовской Аравии, получивший известность как критик властей США и своей страны. Был жестоко убит 2 октября 2018 года на территории консульства Саудовской Аравии в Стамбуле. Его тело было расчленено и уничтожено[8]. Убийство вызвало рост напряжённости в отношениях Саудовской Аравии с Турцией, США и другими странами.

Биография[править | править код]

Джамаль Хашогги â€” племянник саудовского бизнесмена Аднана Хашогги и двоюродный брат близкого друга принцессы Дианы Доди Аль-Файеда[9].

В 1982 Ð³Ð¾Ð´Ñƒ в США окончил государственный Университет Индианы. Впоследствии сотрудничал с различными саудовскими изданиями, в частности дважды был главным редактором влиятельной ежедневной газеты «Аль-Ватан».

Получил известность как критик властей США и Саудовской Аравии, в том числе наследного принца Мухаммеда ибн Салмана, занимающего пост вице-премьера и министра обороны страны. Выступал с критикой преследования активистов, а также участия саудовских войск в войне в Йемене, саудовской политики в отношении Катара[10][11].

В декабре 2016 года власти Саудовской Аравии запретили Джамалу Хашогги заниматься журналистикой за открытую критику Дональда Трампа[12].

В сентябре 2017 Ð³Ð¾Ð´Ð° он уехал в Соединённые Штаты, где вёл колонку в Washington Post. В ней он всё более открыто выступал против Мухаммеда ибн Салмана[11].

Убийство[править | править код]

2 октября 2018 Ð³Ð¾Ð´Ð° Джамаль Хашогги отправился в консульство Саудовской Аравии в Стамбуле. Ему нужно было получить документ, необходимый для заключения повторного брака. Его невесте Хатидже Дженгиз (тур. Hatice Cengiz) не позволили войти в помещение. Она ждала Хашогги до полуночи, однако он так и не вышел из консульства[13].

Турецкая полиция высказала предположение, что Хашогги «жестоко пытали, убили, а его тело расчленили» внутри консульства. Позднее советник президента Турции Реджепа Эрдогана Ð¯ÑÐ¸Ð½ Актай (тур. Yasin Aktay), представители полиции и министр по делам ЕС Омер Челик (тур. Ömer Çelik) заявили, что в операции по устранению Хашогги были задействованы 15 саудовских агентов[14].

Спустя 18 дней после исчезновения Хашогги власти Cаудовской Аравии через государственное информационное агентство объявили, что журналист погиб в результате «драки» с людьми, которых он встретил в консульстве. Также прокуратура сообщила о задержании 18 подданных Саудовской Аравии, которые попытались «скрыть случившееся»[15][16][17][18]. В то же время король Саудовской Аравии подписал указы об освобождении от должностей ряда высших сотрудников Службы общей разведки, а также о создании специального комитета по её реформированию и чёткому определению полномочий[19][20][21][22][23].

25 октября 2018 года прокуратура Саудовской Аравии признала, что убийство Хашогги было не случайным, а преднамеренным[24][25].

Примечания[править | править код]

  1. ↑ Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate — BBC News, 2018.
  2. ↑ https://www.nbcnews.com/news/world/saudi-arabia-acknowledges-jamal-khashoggi-died-consulate-says-18-detained-n922336
  3. ↑ http://www.nytimes.com/2011/01/30/business/global/30davos.html?pagewanted=all
  4. ↑ http://www.nytimes.com/2013/09/29/world/middleeast/israel-and-others-in-mideast-view-overtures-of-us-and-iran-with-suspicion.html
  5. ↑ Mohammed bin Salman's Saudi Arabia: A Deeper Look (en-us), Flickr.
  6. ↑ Генпрокурор Саудовской Аравии заявил о смерти журналиста Хашукджи
  7. ↑ Саудовская Аравия признала факт гибели журналиста Хашукджи в своём консульстве
  8. ↑ Прокуратура Стамбула: Хашогги был задушен, расчленен и уничтожен в соответствии с планом, Вести.Ру (31 октября 2018). Проверено 2 ноября 2018.
  9. ↑ Philippe Martinat. Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure. Le Parisien.
  10. ↑ Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’. Saudi Arabia’s crown prince must restore dignity to his country — by ending Yemen’s cruel war (11 September 2018).
  11. ↑ 1 2 Read Jamal Khashoggi’s columns for The Washington Post, The Washington Post (6 October 2018).
  12. ↑ Samuel Osborne. Saudi Arabia bans journalist for criticising Donald Trump. The Independent (5 December 2016).
  13. ↑ Turkish police suspect Saudi journalist Khashoggi was killed at consulate. Middle East Eye.
  14. ↑ Eyüp Serbest. Parçalayıp 15 kişiye taşıttılar. Hürriyet.
  15. ↑ Генеральный прокурор: Предварительные итоги расследования по вопросу гражданина Джамала Хашогги показали, что он погиб. Расследование этого дела продолжается. В нем фигурируют 18 граждан Саудовской Аравии. Саудовское информационное агентство[en] (20 октября 2018). Проверено 20 октября 2018.
  16. ↑ Официальный источник: Королевство приняло необходимые меры для выяснения правды в вопросе гражданина Джамала Хашогги и подчеркивает привлечение всех причастных лиц к ответственности. Саудовское информационное агентство[en] (20 октября 2018). Проверено 20 октября 2018.
  17. ↑ Саудовская Аравия признала гибель журналиста Джамаля Хашогджи в стамбульском консульстве. Он якобы умер в результате драки. Meduza (20 октября 2018). Проверено 20 октября 2018.
  18. ↑ Саудовская Аравия признала смерть Хашогги, задержаны 18 человек. BBC Russian. Проверено 20 октября 2018.
  19. ↑ Королевский указ об освобождении замглавы Службы общей разведки Ахмеда Асири от должности. Саудовское информационное агентство[en] (20 октября 2018). Проверено 20 октября 2018.
  20. ↑ Королевский указ об отставке ряда офицеров Службы общей разведки. Саудовское информационное агентство[en] (20 октября 2018). Проверено 20 октября 2018.
  21. ↑ Служитель Двух Святынь распорядился сформировать межведомственный комитет, возглавляемый наследным принцем для реструктуризации службы общей разведки, модернизации ее правил и положений и четкого определения полномочий. Саудовское информационное агентство[en] (20 октября 2018). Проверено 20 октября 2018.
  22. ↑ В Саудовской Аравии освободили от должности замглавы службы общей разведки. РИА Новости (20 октября 2018). Проверено 20 октября 2018.
  23. ↑ Саудовский король поручил точно определить задачи разведки. РИА Новости (20 октября 2018). Проверено 20 октября 2018.
  24. ↑ Вести.Ru: Генпрокурор Саудовской Аравии: убийство Хашогги было умышленным
  25. ↑ NEWSru.com :: Прокуратура Саудовской Аравии признала, что убийство Хашогги было все-таки преднамеренным, а не случайным

Ссылки[править | править код]

Навигация

#####EOF##### Festigkeitsklasse – Wikipedia

Festigkeitsklasse

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Mit Hilfe der Festigkeitsklassen werden Materialien und Baustoffe nach ihrer Festigkeit eingeteilt und benannt.

Bauholz[Bearbeiten | Quelltext bearbeiten]

Für Bauholz wurden im Zuge der Europäischen Normung die Festigkeitsklassen von Vollholz in EN 338 und von Brettschichtholz in EN 1194 neu geregelt. Die neue DIN 1052:2004 enthält gleiche Festigkeitsklassen mit abweichenden Festigkeitskennwerten.

Schrauben und Muttern[Bearbeiten | Quelltext bearbeiten]

Bei Schrauben und Muttern erfolgt die Einteilung anhand von Festigkeitsklassen.

Für Schrauben bestehen diese aus zwei durch einen Punkt getrennten Zahlen, z. B. 4.6 oder 8.8, aus denen jeweils die Eigenschaften Zugfestigkeit und Streckgrenze , bzw. 0,2 %-Dehngrenze sehr einfach ermittelt werden können. Bis einschließlich Festigkeitsklasse 6.8 wird die Streckgrenze angegeben, ab Festigkeitsklasse 8.8 die 0,2 %-Dehngrenze.

Bei Muttern wird nur eine Ziffer verwendet. Diese gibt an, dass z. B. eine Mutter der Klasse 10 mit einer Schraube der Festigkeitsklasse 10.9 verwendet werden kann.

Beispiel 1: Schraube der Festigkeitsklasse 4.6[Bearbeiten | Quelltext bearbeiten]

  1. Bestimmung der Zugfestigkeit : Die Zahl vor dem Punkt wird mit 100 multipliziert:
  2. Bestimmung der Streckgrenze : Die beiden Zahlen werden miteinander multipliziert und dann nochmals mit 10 multipliziert:

Beispiel 2: Schraube der Festigkeitsklasse 12.9[Bearbeiten | Quelltext bearbeiten]

  1. Bestimmung der Zugfestigkeit : Die Zahl vor dem Punkt wird mit 100 multipliziert:
  2. Bestimmung der 0,2 %-Dehngrenze : Die beiden Zahlen werden miteinander multipliziert und dann nochmals mit 10 multipliziert:

Weblinks[Bearbeiten | Quelltext bearbeiten]

Navigationsmenü

#####EOF##### Trennungsgebot zwischen Polizei und Nachrichtendiensten – Wikipedia

Trennungsgebot zwischen Polizei und Nachrichtendiensten

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten, kurz Trennungsgebot, ist ein Grundsatz des deutschen Rechts, nach dem die Polizei und die Nachrichtendienste in Bezug auf die Aufgaben, die Organisation, die Befugnisse und die Datenverarbeitung getrennt sein sollen.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Ab 1815 bildete sich in den Teilstaaten des Deutschen Bundes neben der Kriminalpolizei eine politische Polizei zur Bekämpfung politischer Straftaten. In der Folgezeit entstanden Bundesorgane, die nur zur Sammlung und Auswertung von Informationen berechtigt waren. Von 1848 bis zur Reichsgründung 1871 konzentrierte sich die Tätigkeit der politischen Polizei wieder auf die Ebene der Teilstaaten. Nach der Reichsgründung übernahm die Zentralstelle der preußischen Landespolizei auf Grundlage einer Übereinkunft des Reiches mit den Ländern die Aufgaben einer Reichszentralstelle. Sie hatte selbst keine Exekutivbefugnis, sondern koordinierte den Informationsaustausch zwischen den Ländern. Der Schutz des Staates mit nachrichtendienstlichen Mitteln oblag in der Weimarer Republik den Landespolizeien. Ab 1920 übernahmen dann ein dem Innenministerium unterstellter Reichskommissar und anschließend das Reichsinnenministerium selbst die Aufgabe, verfassungsfeindliche Bestrebungen mit nachrichtendienstlichen Mitteln zu beobachten. Beiden Stellen standen keine exekutiven Befugnisse zu, d. h., sie durften nicht durchsuchen, beschlagnahmen, vernehmen oder gar in Haft nehmen.

Ab 1933 übernahm im nationalsozialistischen Deutschland die Geheime Staatspolizei (Gestapo) sukzessive, länderübergreifend und umfassend die Aufgaben der politischen Polizei. Später verloren die Länder auch ihre Zuständigkeit für die sonstige Polizei. Die überregional agierende Gestapo erhielt umfassende exekutive Befugnisse und war dabei nicht mehr an geltendes Recht gebunden. Durch Proklamation des Alliierten Kontrollrats wurden 1945 die Gestapo und 1946 die übrige Polizei aufgelöst. In der Folgezeit sollte der Neuaufbau der Polizei ausschließlich in den Besatzungszonen erfolgen und ihre Zuständigkeit sich vorerst nur auf Gefahrenabwehr und Strafverfolgung erstrecken.

Als die Geburtsstunde des Trennungsgebotes gilt der sogenannte Polizeibrief, ein Schreiben der Militärgouverneure der westdeutschen Besatzungszonen vom 14. April 1949 an den Parlamentarischen Rat inmitten der Schlussberatungen zum Grundgesetz.[1][2]

Auf der Grundlage des Bundesverfassungsschutzgesetzes (BVerfSchG) aus dem Jahr 1950 wurde auf Bundesebene mit dem Bundesamt für Verfassungsschutz (BfV) ein zentraler Inlandsnachrichtendienst geschaffen, der keine polizeilichen Befugnisse hatte. Desgleichen wurden Landesbehörden für den Verfassungsschutz (LfV) eingerichtet, welche nach den Landesgesetzen ebenfalls keine polizeilichen Befugnisse innehaben. Damit waren erstmals in der deutschen Geschichte Verfassungsschutzbehörden vollständig von den Polizeibehörden getrennt.[3]

Rechtliche Herleitung und Reichweite[Bearbeiten | Quelltext bearbeiten]

Die Herleitung des Trennungsgebotes ist strittig.

Verfassungsrecht[Bearbeiten | Quelltext bearbeiten]

Das Gebot einer Trennung von Polizei und Nachrichtendiensten wird erstmals im Polizeibrief vom 14. April 1949 an den Parlamentarischen Rat angesprochen. Danach soll der einzurichtende Nachrichtendienst keine polizeilichen Kompetenzen haben. In ihrem Genehmigungsschreiben zum Grundgesetz haben sich die Alliierten ausdrücklich auf diesen Polizeibrief bezogen.

Das Grundgesetz spricht in Art. 73 Abs. 1 Nr. 10 GG und Art. 87 Abs. 1 GG von Polizei und Verfassungsschutz. Eine Trennung zwischen Polizei und Verfassungsschutz wird vom Wortlaut der beiden Normen nicht gefordert. Nicht zwingend ist der Schluss, allein in der Aufzählung der dort niedergelegten Aufgaben (Zusammenarbeit des Bundes und der Länder auf den Gebieten a) der Kriminalpolizei, b) des Schutzes der freiheitlichen demokratischen Grundordnung und c) …) im Plural einen Anhaltspunkt dafür zu sehen, dass der Gesetzgeber von getrennten Stellen ausgegangen ist (sog. Plural-Argument). Der Wortlaut von Art. 87 Abs. 1 S. 2 GG besagt lediglich, dass verschiedene Stellen eingerichtet werden können, nicht jedoch müssen. Art. 87 Abs. 1 S. 2 GG und Art. 73 Abs. 1 Nr. 10 GG regeln jedoch lediglich die Gesetzgebungs- und Verwaltungskompetenz des Bundes, also eine Frage der bloßen Zuständigkeit.[4]

Das Bundesverfassungsgericht hat im Rahmen einzelner Entscheidungen ausgeführt, dass sich das Trennungsgebot aus dem Grundgesetz, insbesondere aus dem Rechtsstaatsprinzip, dem Bundesstaatsprinzip und dem Schutz der Grundrechte herleiten lassen könne,[5] die Frage wegen fehlender Relevanz im konkreten Fall allerdings nicht entschieden. Der Hinweis auf das Fehlen eines vergleichbaren Trennungsgebots in anderen Rechtsstaaten wie Frankreich, Österreich, der Schweiz, den Vereinigten Staaten, Dänemark und Schweden spricht nicht gegen ein dem deutschen Rechtsstaat immanentes Trennungsgebot. Das Rechtsstaatsprinzip ist kein allgemeingültiges und unveränderbares Prinzip, sondern national durch Rechtstradition und geschichtliche Erfahrungen geprägt und somit zeitlichen Veränderungen unterworfen.[6]

Einfachgesetzliches Recht[Bearbeiten | Quelltext bearbeiten]

Im § 2 Abs. 1 S. 3 und § 8 Abs. 3 BVerfSchG werden dem Bundesamt für Verfassungsschutz (BfV) in zwei Regelungen das Verbot der Angliederung an eine Polizeidienststelle und der Ausschluss polizeilicher Befugnisse sowie in einem dritten Regelungskomplex bestimmte Aufgabenfelder zugewiesen (vgl. § 3 BVerfSchG). Aus dem Zusammenspiel dieser drei Regelungsbereiche, welche sich in den Spezialgesetzen jedes deutschen Nachrichtendienstes finden, ergibt sich das Trennungsgebot unter einem funktionellen, kompetenziellen und organisatorischen Gesichtspunkt.

Die erste Komponente des Trennungsgebots bezieht sich auf die funktionelle Trennung des BfV von den Polizeibehörden und folgt aus der Aufgabenzuweisung in § 3 BVerfSchG in Verbindung mit den jeweiligen Polizeigesetzen. Sind die Polizeibehörden doch grundsätzlich auf die Gefahrenabwehr und Strafverfolgung beschränkt, sucht das BfV nach Informationen insbesondere über Bestrebungen gegen die freiheitliche demokratische Grundordnung bereits im Vorfeld entstehender Gefahren. Trotz dieser verschiedenen Aufgabengebiete kommt es zu Berührungspunkten und Überschneidungen, insbesondere bei der Verhinderung und Bekämpfung politischer Straftaten.

Im Zusammenhang mit diesen unterschiedlichen Aufgabenzuweisungen steht auch das Gebot der kompetenziellen Trennung beider Behörden. § 8 Abs. 3 BVerfSchG verbietet der Verfassungsschutzbehörde den Einsatz polizeilicher Mittel. Daraus wird zum Teil geschlossen, dass dem Trennungsgebot zugleich zu entnehmen ist, dass den Polizeibehörden nachrichtendienstliche Befugnisse versagt bleiben. Hintergrund dieser Ansicht ist, dass der Gesetzgeber mit der Befugnisbegrenzung des BfV die Entstehung eines übermächtigen Bundesamtes verhindern wollte. Insofern sei ein BfV mit vollumfänglichen polizeilichen Befugnissen ebenso unzulässig wie eine zentrale Bundespolizeistelle, welche umfassend nachrichtendienstliche Mittel einzusetzen berechtigt ist. Der überwiegenden Ansicht folgend sind jedoch die Polizeibehörden innerhalb derjenigen Grenzen, welche von ihrer Aufgabenzuweisung gezogen werden, durch die genannten Kompetenznormen zum Einsatz nachrichtendienstlicher Mittel berechtigt.

Um eine Umgehung der kompetenziellen Trennung zwischen Verfassungsschutz- und Polizeibehörden zu verhindern, ist dem Trennungsgebot auch eine organisatorische Komponente zu entnehmen. Danach darf das BfV keiner Polizeidienststelle angegliedert werden. Da das Gebot der Befugnistrennung zum Teil wechselseitig wirkt, gilt dies konsequenterweise auch für die organisatorische Trennung. Es kann rechtlich keinen Unterschied machen, ob die Verfassungsschutzbehörde einer Polizeidienststelle angegliedert wird oder umgekehrt. Beides wäre unzulässig, da eine organisatorische Zusammenlegung faktisch eine Kumulation der Befugnisse und Kompetenzen bedeuten würde.

Alle Bundesländer haben sich in ihren Landesverfassungsschutzgesetzen für eine dem BVerfSchG ähnliche Regelung entschieden. Darüber hinaus haben sich die Länder Brandenburg und Sachsen[A 1] dazu entschieden, das Trennungsgebot in ihren Landesverfassungen zu regeln. Damit besteht auch auf Landesebene ein von der Bundesebene unabhängiges Trennungsgebot.

Praktische Beispiele[Bearbeiten | Quelltext bearbeiten]

Der informationellen Komponente des Trennungsgebots ist zu entnehmen, dass eine uneingeschränkte Weitergabe von jeglichen Informationen zwischen den Nachrichtendiensten und den Polizeibehörden unzulässig ist. Weder Polizei noch Nachrichtendienste sollen über Informationen verfügen, die zu ihrer Aufgabenerfüllung nicht erforderlich sind. Das Trennungsgebot gebietet es jedoch nicht, dass eine Zusammenarbeit zwischen Nachrichtendiensten und Polizei zu unterbleiben hat, wo dies für die beiderseitigen Aufgabenerfüllungen erforderlich ist. Dies zeigen die vielfältigen Datenübermittlungsnormen zwischen den Sicherheitsbehörden.

Auf dem Gebiet der Schnittmenge der gesetzlichen Aufgabenzuweisungen der jeweiligen Behörden ist eine Informationsweitergabe zulässig. Dies ist auch nach den Verfassungsschutzgesetzen Voraussetzung für eine Übermittlung. Damit ist die Zulässigkeit der Errichtung gemeinsamer Lagezentren und Zentraldateien insofern begrenzt, als sie ausschließlich zur kumulativen gesetzlichen Aufgabenerfüllung von Nachrichtendiensten und Polizeibehörden dienen. Die Schaffung entsprechender Zentraldateien und Lagezentren stellt demnach eine besondere Form der zulässigen Informationsübermittlung dar.

Aus der organisatorischen Komponente des Trennungsgebotes folgt schließlich, dass kein Personal funktionell zugleich sowohl bei der einen als auch bei der anderen Behörde beschäftigt sein darf. Das schließt nicht aus, dass Auswertemitarbeiter der Nachrichtendienste und der Polizei unter einem Dach – wie im Gemeinsamen Terrorismusabwehrzentrum (GTAZ) von Bund und Ländern und im Gemeinsamen Analysezentrum Terrorismus/Extremismus (GATE) im Land Brandenburg praktiziert – nebeneinander im ständigen Informationsabgleich Sicherheitsaufgaben erfüllen. Dieser Abgleich und die gemeinsame Auswertung richten sich wiederum nach den einschlägigen Übermittlungsnormen der Verfassungsschutz- und Polizeigesetze. Unzulässig wird die organisatorische Angliederung aller dieser Mitarbeiter an den gemeinsamen Behördenleiter einer Polizei- oder nachrichtendienstlichen Behörde.

Andere Staaten[Bearbeiten | Quelltext bearbeiten]

Eine umfassende Trennung wie im deutschen Recht war und ist den Inlandsnachrichtendiensten der USA, Frankreichs, Dänemarks, Österreichs und der meisten anderen Staaten fremd. Das Prinzip gibt es hingegen auch in der Schweiz,[7] und der britische Inlandsnachrichtendienst MI5 war in seinen Exekutivkompetenzen insofern beschränkt, als er nicht zur polizeilichen Festnahme berechtigt war.[3]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Christoph Streiß: Das Trennungsgebot zwischen Polizei und Nachrichtendiensten im Lichte aktueller Herausforderungen des Sicherheitsrechts. Peter Lang Verlag, 2011, ISBN 978-3631607503.
  • Alexander Dorn: Das Trennungsgebot in verfassungshistorischer Perspektive: zur Aufnahme inlandsnachrichtendienstlicher Bundeskompetenzen in das Grundgesetz vom 23. Mai 1949. Verlag Duncker & Humblot, 2004. ISBN 3428111575
  • Helmut Albert: Das „Trennungsgebot“ – ein für Polizei und Verfassungsschutz überholtes Entwicklungskonzept? ZRP 1995, 105 ff.
  • Christoph Gusy: Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz. DV 1991, S. 467–490
  • Christoph Gusy: Das verfassungsrechtliche Gebot der Trennung von Polizei und Nachrichtendiensten. ZRP 1987, S. 45–52
  • Helmut Roewer: Trennung von Polizei und Verfassungsschutzbehörden. DVBl. 1986, S. 205 ff.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Anmerkungen[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Wortlaut Artikel 83 Abs. 3 Landesverfassung Sachsen: "Der Freistaat unterhält keinen Geheimdienst mit polizeilichen Befugnissen. Der Einsatz nachrichtendienstlicher Mittel unterliegt einer Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane, sofern dieser Einsatz nicht der richterlichen Kontrolle unterlegen hat. Das Nähere bestimmt das Gesetz."

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Schreiben der Militärgouverneure zum Grundgesetz ("Polizei-Brief") vom 14. April 1949 (deutsche Übersetzung)
  2. ↑ Das Trennungsgebot – Teil 1: Politisches Schlagwort oder verfassungsrechtliche Vorgabe? von Regierungsdirektor Dr. jur. Jens Singer, Die Kriminalpolizei September 2006
  3. ↑ a b Alexander Dorn: "Das Trennungsgebot in verfassungshistorischer Perspektive: zur Aufnahme inlandsnachrichtendienstlicher Bundeskompetenzen in das Grundgesetz vom 23. Mai 1949", Verlag Duncker & Humblot, 2004. ISBN 3428111575
  4. ↑ Schmidt, Zeitschrift für Rechtspolitik, 1979, S. 190
  5. ↑ Beschluß des Zweiten Senats des Bundesverfassungsgerichts vom 28. Januar 1998 mit dem Aktenzeichen 2 BvF 3/92, Randnummer 88 bzw. BVerfGE 97, 198 (217). Internetprojekte Prof. Dr. Axel Tschentscher, LL.M., M.A.. 28. Januar 1998. Abgerufen am 9. April 2018.
  6. ↑ BVerfG Urteil vom 28. Januar 1998 (AZ: 2 BvF 3/92) in BVerfGE Band 97, S. 217
  7. ↑ Vgl. im Historischen Lexikon der Schweiz: Bundespolizei

Navigationsmenü

#####EOF##### Datei:Chad on the globe (North Africa centered).svg – Wikipedia
Zur Beschreibungsseite auf Commons

Datei:Chad on the globe (North Africa centered).svg

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Originaldatei(SVG-Datei, Basisgröße: 799 × 799 Pixel, Dateigröße: 1,57 MB)

Commons-logo.svg Diese Datei und die Informationen unter dem roten Trennstrich werden aus dem zentralen Medienarchiv Wikimedia Commons eingebunden. Zur Beschreibungsseite auf Commons Zur Beschreibungsseite auf Commons

Beschreibung
Deutsch: Lage von XY (siehe Dateiname) auf der Erde.
English: Location of XY (see filename) on the globe.
Datum
Quelle Eigenes Werk
Adobe-un.svg
Diese W3C-unbestimmte Vektorgrafik wurde mit Adobe Illustrator erstellt.
Commonist.svg
Diese Datei wurde mit Commonist hochgeladen.
SVG in SVG.svg Diese Datei enthält Elemente, die von folgender Datei entnommen oder adaptiert wurden: Norway on the globe (Europe centered).svg Norway on the globe (Europe centered).svg (von TUBS).
SVG in SVG.svg Diese Datei enthält Elemente, die von folgender Datei entnommen oder adaptiert wurden: Libya on the globe (Africa centered).svg Libya on the globe (Africa centered).svg (von TUBS).
SVG in SVG.svg Diese Datei enthält Elemente, die von folgender Datei entnommen oder adaptiert wurden: Arab league orthographic NED 50m.svg Arab league orthographic NED 50m.svg (von Gringer).
Urheber TUBSEmail Silk.svg Gallery
Andere Versionen

European Union on the globe (Europe centered).svg Diese SVG-Karte ist Teil einer Lagekartenserie, die nach dem weitverbreiteten Positionskartenschema der Kartenwerkstatt gestaltet ist. Siehe die Hauptkategorie für mehr Karten.

Lizenz

Ich, der Urheberrechtsinhaber dieses Werkes, veröffentliche es hiermit unter der folgenden Lizenz:
w:de:Creative Commons

Namensnennung Weitergabe unter gleichen Bedingungen

Diese Datei ist unter der Creative-Commons-Lizenz „Namensnennung – Weitergabe unter gleichen Bedingungen 3.0 nicht portiert“ lizenziert.
Dieses Werk darf von dir
  • verbreitet werden – vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden
  • neu zusammengestellt werden – abgewandelt und bearbeitet werden
Zu den folgenden Bedingungen:
  • Namensnennung – Du musst angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade dich oder deine Nutzung besonders.
  • Weitergabe unter gleichen Bedingungen – Wenn du das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeitest, abwandelst oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwendest, darfst du die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind.

GNU head Es ist erlaubt, die Datei unter den Bedingungen der GNU-Lizenz für freie Dokumentation, Version 1.2 oder einer späteren Version, veröffentlicht von der Free Software Foundation, zu kopieren, zu verbreiten und/oder zu modifizieren; es gibt keine unveränderlichen Abschnitte, keinen vorderen und keinen hinteren Umschlagtext.

Der vollständige Text der Lizenz ist im Kapitel GNU-Lizenz für freie Dokumentation verfügbar.

Du darfst es unter einer der obigen Lizenzen deiner Wahl verwenden.
Newspaper Cover Copyright.svg
Wenn du die Datei außerhalb der Wikipedia oder Commons verwendest, begrüße ich es, wenn du als Quelle Wikimedia Commons angeben könntest. Wenn du die Datei in einem Buch, Zeitung, Blog, Webseite, etc. verwendest, füge bitte hier folgende Zeile ein:
{{published|author= |date= |url= |title= |org= }}
und fülle die zutreffenden Felder aus. (Beispiel) Unbeschadet davon bleiben die obigen Lizenzbedingungen.

বাংলা | Deutsch | Deutsch (Sie-Form)‎ | Ελληνικά | English | español | français | Ἀρχαία ἑλληνικὴ | Bahasa Indonesia | македонски | Nederlands | português | русский | Türkçe | +/−

Dateiversionen

Klicke auf einen Zeitpunkt, um diese Version zu laden.

Version vomVorschaubildMaßeBenutzerKommentar
aktuell22:23, 17. Okt. 2011Vorschaubild der Version vom 17. Oktober 2011, 22:23 Uhr799 × 799 (1,57 MB)TUBS{{Information |Description={{de|Lage von XY (siehe Dateiname) auf der Erde.}} {{en|Location of XY (see filename) on the globe.}} |Source={{own}}{{Adobe Illustrator}}{{Commonist}}{{AttribSVG|Norway on the globe (Europe centered)

Die folgende Seite verwendet diese Datei:

Globale Dateiverwendung

Die nachfolgenden anderen Wikis verwenden diese Datei:

Navigationsmenü

#####EOF##### Fenêtre d'Overton — Wikipédia

Fenêtre d'Overton

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Page d'aide sur l'homonymie Pour les articles homonymes, voir Overton.

La fenêtre d'Overton, aussi connue comme la fenêtre de discours, est la gamme d'idées que le public acceptera. Elle est utilisée par les médias polémistes[1],[2]. Ce terme est un dérivé du nom de son auteur, Joseph P. Overton (en) (1960-2003)[3], un ancien vice-président de la Mackinac Center for Public Policy (en)[4] qui, dans la description de sa fenêtre, a affirmé l'idée que la viabilité politique d'une idée dépend principalement du fait qu'elle se situe dans la fenêtre, plutôt que des préférences individuelles des politiciens[5].

Selon la description d'Overton, sa fenêtre comprend une gamme de politiques considérées comme politiquement acceptables au regard de l'opinion publique existante, et qu'un politicien peut donc proposer sans être considéré comme trop extrême, pour gagner ou conserver une fonction publique.

Après la mort d'Overton, d'autres ont examiné le concept d'ajustement de cette fenêtre d'idées acceptables, par la promotion délibérée d'idées en dehors de cette fenêtre (ou d'idées situées à la « frange externe Â») avec l'intention de rendre acceptables, par comparaison, des idées jusqu'alors considérées comme marginales[6]. La technique de persuasion « porte-au-nez Â» est similaire.

Concept[modifier | modifier le code]

Overton décrit une carte des idées du « plus libre Â» au « moins libre Â» concernant l'action du gouvernement, représentée sur un axe vertical. Comme la fenêtre change de taille ou se déplace, une idée à un endroit donné peut devenir plus ou moins politiquement acceptable. Les degrés d'acceptation[7] des idées publiques sont à peu près comme suit :

Fenêtre d'Overton
  • Impensable
  • Radical
  • Acceptable
  • Raisonnable
  • Populaire
  • Politique

La fenêtre d'Overton est une approche permettant d'identifier les idées définissant le domaine d'acceptabilité des politiques gouvernementales possibles dans le cadre d'une démocratie. Les partisans de politiques en dehors de la fenêtre d'Overton cherchent à persuader ou éduquer l'opinion publique afin de déplacer et/ou d'élargir la fenêtre.

Les partisans dans la fenêtre — soutenant les politiques actuelles, ou similaires — cherchent à convaincre l'opinion publique que les politiques situées en dehors de la fenêtre doivent être considérées comme inacceptables.

Antécédents historiques[modifier | modifier le code]

Une idée semblable à la fenêtre d'Overton a été exprimée par Anthony Trollope en 1868 dans son roman Phinéas Finn (en) :

« Beaucoup de ceux qui, auparavant, considéraient la législation sur le sujet comme invraisemblable, la verront désormais simplement comme dangereuse, voire juste difficile. Et ainsi, avec le temps, elle en viendra à être considérée comme une possibilité, puis comme quelque chose de probable, et enfin elle deviendra l'une des quelques mesures dont le pays a absolument besoin. C'est de cette manière que se forge l'opinion publique. Â»

« Ce n'est pas une perte de temps Â», dit Phinéas, « d'avoir franchi la première grande étape dans sa réalisation Â». « La première grande étape a été franchie il y a longtemps Â», déclara M. Monk « par des hommes qui étaient considérés comme des démagogues révolutionnaires, presque comme des traîtres, parce qu'ils l'ont fait. Mais c'est une bonne chose de franchir toute étape nous permettant d'aller de l'avant. Â»

Dans son discours West India Emancipation à Canandaigua, New York, en 1857[8], le chef abolitionniste Frederick Douglass a décrit comment l'opinion publique limite la capacité des personnes au pouvoir d'agir en toute impunité :

« Trouvez simplement ce qu'un peuple est prêt à subir en silence, cela vous donnera la mesure exacte de l'injustice et du mal qui lui seront imposés, et cela continuera jusqu'à ce que se manifeste une résistance par les mots ou la violence, ou les deux. Les limites des tyrans sont fixées par l'endurance de ceux qu'ils oppressent. Â»

L'idée est très similaire à une théorie antérieure qui allait être connue sous le nom de « sphère de Hallin Â». Dans son livre de 1986 The Uncensored War[9], le chercheur en communication Daniel C. Hallin pose trois domaines de couverture médiatique dans lesquelles un sujet peut tomber. Les domaines sont schématisés par des cercles concentriques appelés sphères. Du centre jusqu'au cercle extérieur, il y a la Sphère du Consensus, la Sphère de la Controverse Légitime, et la Sphère de Déviance. Les propositions et avis peuvent être placés plus ou moins loin du centre métaphorique, et les acteurs politiques peuvent lutter afin de faire bouger ces positions.

La théorie de Hallin est développée et appliquée principalement comme une théorie explicative des différents niveaux d'objectivité dans la couverture médiatique mais il tient également compte du tiraillement permanent entre les médias et les acteurs politiques à propos de ce qui est considéré comme un désaccord légitime, ce qui — potentiellement — modifierait les frontières entre les sphères.

Comme l'une des études appliquant la théorie de Hallin l'explique : « les frontières entre les trois sphères sont dynamiques, en fonction du climat politique et de la ligne éditoriale des différents médias Â»[10]. Vue ainsi, l'idée inclut également le bras de fer concernant les frontières entre le discours politique normal et le discours déviant.

Dans la culture populaire[modifier | modifier le code]

Le roman de Christopher Buckley Départs anticipés (Boomsday) applique la fenêtre d'Overton au sujet de la réforme de la Sécurité sociale aux États-Unis. La technique utilisée était d'inciter à une « transition volontaire Â», c'est-à-dire un suicide à un certain âge, en échange d'avantages (afin de réduire le coût de la Sécurité sociale). En fin de compte, l'objectif déclaré était plus modeste et consistait à réduire le fardeau prétendument imposé aux plus jeunes pour assumer les coûts de la Sécurité sociale.

En 2010, un talk-show conservateur et le chroniqueur Glenn Beck ont publié un roman intitulé La Fenêtre Overton[11].

Notes et références[modifier | modifier le code]

  1. ↑ (en) David Weigel, « Marco Rubio:No Iran Deal Unless the Country Recognizes Israel Â», Bloomberg Politics, (consulté le 11 juillet 2015)
  2. ↑ (en) Paul Krugman, « The Closed Minds Problem Â», The New York Times, (consulté le 11 juillet 2015)
  3. ↑ NNDB "intelligence aggregator" Web site, "Joseph P. Overton"
  4. ↑ (en) « Joseph Overton biography and article index Â», Mackinac (consulté le 30 août 2013)
  5. ↑ (en) Joseph Lehman, « A Brief Explanation of the Overton Window Â», Mackinac Center for Public Policy (consulté le 7 juillet 2012)
  6. ↑ Daily Kos diary, "Morning Feature: Crazy Like a Fox?"
  7. ↑ Daily Kos story, "Why the Right-Wing Gets It--and Why Dems Don't"
  8. ↑ BlackPast.org website "(1857) Frederick Douglass, 'If There Is No Struggle, There Is No Progress'"
  9. ↑ (en) Daniel Hallin, The Uncensored War: The Media and Vietnam., New York, Oxford University press, , 116–118 p. (ISBN 978-0-19-503814-9)
  10. ↑ (en) Tine Ustad Figenschou et Audun Beyer, « The Limits of the Debate How the Oslo Terror Shook the Norwegian Immigration Debate Â», The International Journal of Press/Politics, vol. 19, no 4,‎ , p. 435 (DOI 10.1177/1940161214542954, lire en ligne)
  11. ↑ Glenn Beck Web site, Books, The Overton Window

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]

Menu de navigation

#####EOF##### Wikipedia:Meinungsbilder/Geschlechtergerechte Sprache – Wikipedia

Wikipedia:Meinungsbilder/Geschlechtergerechte Sprache

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Dieses Meinungsbild befindet sich noch in Vorbereitung, bitte noch nicht abstimmen. Diskussionen zum Thema sind auf der Diskussionsseite erwünscht. Sei mutig und beteilige dich an der Ausarbeitung.

i Info: Bitte beachten, dass die genauen Start- und Endtermine für das Meinungsbild nur von einem der Initiatoren, erst nach Erreichen der notwendigen 10 stimmberechtigten Unterstützer und möglichst mit einem Starttermin ab frühestens eine Woche nach Eintragung des Termins eingetragen werden sollen, damit das Meinungsbild gültig ist. Am besten dazu den Starttermin vor dem Eintrag mit den Unterstützern abstimmen, damit sicher gestellt ist, dass das Meinungsbild fertig ist, bevor es startet. Üblicherweise werden bei Meinungsbildern 2 Wochen Laufzeit angesetzt. Beim Eintragen der Startzeit bitte diesen Hinweistext löschen und danach das Meinungsbild unter Wikipedia:Meinungsbilder#Start angekündigt eintragen.


Mit diesem Meinungsbild soll geklärt werden, ob das generische Maskulinum weiterhin als Standard für das Verfassen von Artikeln gelten soll, oder ob künftige Artikel so verfasst werden, dass Frauen und nicht-binäre Menschen nicht nur „mitgemeint“, sondern auch mitgenannt werden.

Initiatorinnen und Initiatoren, Unterstützerinnen und Unterstützer[Quelltext bearbeiten]

Initiatoren
Unterstützerinnen und Unterstützer

Die Unterstützer*innen sind mitverantwortlich dafür, dass dieses Meinungsbild nur startet, wenn es zur Abstimmung geeignet ist. Bitte trage dich deshalb erst ein, wenn das Meinungsbild startbereit und auch grundsätzlich sinnvoll ist. Solltest du das Meinungsbild unterstützen wollen, es aber noch unfertig vorfinden, beteilige dich stattdessen an der Fertigstellung, bevor du dich einträgst. Falls du feststellen solltest, dass du dich bereits vor Ausformulierung des Meinungsbildes eingetragen hast, solltest du deinen Eintrag hier zurückziehen. Nach Start des Meinungsbildes ändern Ein- oder Austragungen nichts mehr an der Gültigkeit des Meinungsbildes. Die Unterstützung ist unabhängig von der Befürwortung oder Ablehnung der Fragen im inhaltlichen Teil des Meinungsbildes (mind. 10 stimmberechtigte Unterstützer*innen erforderlich; Stimmberechtigung überprüfen, dabei gilt der Eintragungszeitpunkt, diesen beim Tool in UTC-Zeit eintragen).

  1. --Nardole (Diskussion) 11:39, 2. Apr. 2019 (CEST)

Hintergrund[Quelltext bearbeiten]

Mit diesem Meinungsbild soll geklärt werden, ob das generische Maskulinum weiterhin als Standard für das Verfassen von Artikeln gelten soll, oder ob künftige Artikel so verfasst werden, dass Frauen und nicht-binäre Menschen nicht nur „mitgemeint“, sondern auch mitgenannt werden. Um die Suchbarkeit/Auffindbarkeit von Frauen und nicht-binären Menschen zu gewährleisten, sollen zukünftig außerdem Personenlisten nach dem Geschlecht filterbar sein.

Bisher wurden Artikel laut Namenskonvention unter dem maskulinen Bezeichner angelegt – und auch ihr Inhalt im „generischen Maskulinum“ verfasst, weil es der gängigen Sprachpraxis entsprach und man davon ausging, dass bei einem „generischen Maskulinum“ alle andern Gruppen „mitgemeint“ seien.

Doch mittlerweile zeigen einige Studien, dass „mitgemeint“ noch lange nicht „mitgedacht“ bedeutet:

Auch das in früheren Diskussionen vorgebrachte Argument, geschlechtergerechte Sprache sei komplizierter und schlechter zu verstehen, kann durch z.B. diese Studie widerlegt werden.

In einem Meinungsbild von 2014 wurde darauf hingewiesen, dass geschlechtergerechte Sprache „kein hinreichend etablierter Bestandteil der aktuellen allgemeinen Sprachwirklichkeit“ sei. Doch seitdem hat sich viel getan: Gendergerechte Sprache ist in der Mitte der Gesellschaft angekommen. Seit dem 1. Januar 2019 gibt es in Deutschland offiziell die Möglichkeit, als dritte Geschlechtsoption "divers" im Personenstandsregistern eintragen zu lassen. Behörden und Arbeitgeber sind angehalten, dies z.B. in ihren Stellenausschreibungen zu berücksichtigen. Am 18. Januar 2019 hat die Stadt Hannover eine umstrittene[1] "Empfehlung für eine geschlechtergerechte Verwaltungssprache" herausgegeben, in der empfohlen wird, „wenn eine geschlechtsumfassende Formulierung nicht möglich ist, ist der Genderstar (z.B. Antragsteller*innen) zu verwenden.“ Auch die Stadt Augsburg hat im Februar 2019 eine „Arbeitshilfe für die Verwendung geschlechtersensibler Sprache“ herausgebracht, wobei aber mit Hinweis auf die offizielle deutsche Rechtschreibung auf Sparschreibungen wie Binnen-I, Gendersternchen *, Schrägstrich /, Unterstrich _ etc. verzichtet werden soll. Diese Beispiele zeigen, dass die ausschließliche Verwendung des generischen Maskulinums nicht mehr zeitgemäß ist.

Aktueller Zustand[Quelltext bearbeiten]

In der Wikipedia wird nach wie vor das generische Maskulinum verwendet. Dies führt zu Problemen, da Frauen in Artikeln, Listen und Kategorien mit Lemma in generischem Maskulinum nicht oder nur schwer über gängige Suchmaschinen auffindbar sind, wenn nach der weiblichen Form gesucht wird.

Wie am Beispiel der Liste deutschsprachiger Science-Fiction-Autorinnen ersichtlich, führte dies zu langwierigen Diskussionen und schließlich zur Erstellung mehrerer paralleler Listen, da um Relevanz, Redundanz, Auffindbarkeit und Sichtbarkeit gestritten wurde. Um eine Situation zu vermeiden, in der sich Listen aus Gründen der Sichtbarkeit immer weiter aufspalten, wird vorgeschlagen, das Problem durch die Abschaffung des generischen Maskulinums, die Einführung geschlechtergerechter Bezeichnungen und bei Listen zusätzlich durch die Filterbarkeit nach Geschlecht zu lösen.

Vorschlag[Quelltext bearbeiten]

Abstimmung 1: Geschlechtergerechte Sprache statt generisches Maskulinum 

Vorschlag 1a: Die Pflicht zum generischen Maskulinum wird abgeschafft. Alle Artikel sollen in geschlechtergerechter Sprache verfasst werden.

Vorschlag 1a alternativ: Alle Artikel können in geschlechtergerechter Sprache verfasst werden. Die PFlicht zum generischen Maskulinum im Lemma wird abgeschafft.

Zustimmung/Ablehnung/Enthaltung

Vorschlag 1b: Die Pflicht zum generischen Maskulinum wird in den Lemmata der Artikel abgeschafft und durch geschlechtergerechte Sprache ersetzt (sofern es sich in dem Artikel nicht um geschlechtsspezifische Inhalte/Listen handelt).

Zustimmung/Ablehnung/Enthaltung

Abstimmung 2: Form der geschlechtergerechten Sprache 

Die Umsetzung einer geschlechtergerechten Sprache sollte erfolgen durch:

Vorschlag 2a: Doppelnennungen: Schauspielerinnen und Schauspieler

Zustimmung/Ablehnung/Enthaltung

Vorschlag 2b: Gendersternchen: Schauspieler*innen

Zustimmung/Ablehnung/Enthaltung


Vorschlag 2c: Gender-Gap: Schauspieler_innen

Zustimmung/Ablehnung/Enthaltung


Vorschlag 2d: Binnen-I: SchauspielerInnen

Zustimmung/Ablehnung/Enthaltung


Vorschlag 2e: Neutralisierung: die Lehrkraft

Zustimmung/Ablehnung/Enthaltung

Pro[Quelltext bearbeiten]

…

Kontra[Quelltext bearbeiten]

  1. Es gibt in der Wikipedia keine Pflicht zum generischen Maskulinum.
  2. Es ist nicht klar, welche Richtlinienseiten und Regelungen wie umzuformulieren sind.
  3. Es gibt keine Option bei Vorschlag 1, den aktuellen Status Quo beizubehalten.

Auswertung[Quelltext bearbeiten]

Die Abstimmung über das Meinungsbild gliedert sich in zwei Abstimmungen. Stimmberechtigt sind nur allgemein stimmberechtigte Benutzer.

Formale Gültigkeit
Hier wird über die Zulässigkeit, die formale Korrektheit des Verfahrens und die inhaltliche Korrektheit des Antragstextes entschieden. Alle allgemein stimmberechtigten Wikipedianer*innen haben in dieser Teilabstimmung genau eine Stimme. Entfallen auf die Annahme des Meinungsbildes mehr Stimmen als auf die Ablehnung, so ist dieses Meinungsbild formal angenommen (einfache Mehrheit). Wird diese Mehrheit verfehlt, so hat die in der inhaltlichen Abstimmung getroffene Entscheidung keine Gültigkeit. Enthaltungen werden nicht berücksichtigt. Selbstverständlich können auch diejenigen, die bei der Abstimmung über die formale Gültigkeit mit Nein abstimmen, an der inhaltlichen Abstimmung teilnehmen.
Inhaltliche Abstimmung
Zur Abstimmung stehen xx Vorschläge zur Änderung … Für alle Vorschläge kann jeweils mit „Pro“ oder „Kontra“ abgestimmt werden …

Abstimmung[Quelltext bearbeiten]

Formale Gültigkeit[Quelltext bearbeiten]

Ich nehme das Meinungsbild an[Quelltext bearbeiten]

  1. …

Ich lehne das Meinungsbild ab[Quelltext bearbeiten]

  1. …

Enthaltung[Quelltext bearbeiten]

  1. …

Inhaltliche Abstimmung[Quelltext bearbeiten]

Ich bin für die Umsetzung des Vorschlags[Quelltext bearbeiten]

  1. …

Ich bin gegen die Umsetzung des Vorschlags[Quelltext bearbeiten]

  1. …

Enthaltung[Quelltext bearbeiten]

  1. …

Ergebnis[Quelltext bearbeiten]

…

Diskussion[Quelltext bearbeiten]

zur Diskussionsseite

  1. ↑ Hubert Spiegel: Der Hannoveraner muss weg. In: Frankfurter Allgemeine Zeitung. 23. Januar 2019, abgerufen am 4. April 2019.

Navigationsmenü

#####EOF##### Volkszählungsurteil – Wikipedia

Volkszählungsurteil

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Volkszählungsurteil ist eine Grundsatzentscheidung des Bundesverfassungsgerichts vom 15. Dezember 1983[1], mit der das Grundrecht auf informationelle Selbstbestimmung als Ausfluss des allgemeinen Persönlichkeitsrechts und der Menschenwürde etabliert wurde. Das Urteil gilt als Meilenstein des Datenschutzes. Anlass war eine für April bis Mai 1983 geplante, aufgrund des Urteils erst 1987 modifiziert durchgeführte Volkszählung in der Bundesrepublik Deutschland.

Entwicklung des Urteiles[Bearbeiten | Quelltext bearbeiten]

Nach den Bestimmungen des Volkszählungsgesetzes sollte im Frühjahr 1983 eine Volkszählung in Form einer Totalerhebung stattfinden. Die Erfassung sollte durch Beamte oder Beauftragte der öffentlichen Verwaltung von Tür zu Tür erfolgen, da ein Registerabgleich durch die Behörden als zu fehleranfällig angesehen wurde. Neben der vollständigen Kopfzählung war auch die Erhebung weiterer Angaben beabsichtigt.

Gegen dieses Bundesgesetz wurden mehrere Verfassungsbeschwerden erhoben. Am 12. April 1983 fand die erste mündliche Verhandlung vor dem ersten Senat des Bundesverfassungsgerichts statt, welcher am darauf folgenden Tag per Erlass einer auf Anträgen des Lüneburger Jura-Studenten Gunther Freiherr von Mirbach und der Hamburger Rechtsanwältinnen Maja Stadler-Euler und Gisela Wild beruhenden einstweiligen Anordnung die Durchführung des Volkszählungsgesetzes bis zur Entscheidung über die Verfassungsbeschwerden aussetzte.[2]

Sowohl die Bundesregierung als auch alle Landesregierungen mit Ausnahme des Senats der Freien und Hansestadt Hamburg hielten das Volkszählungsgesetz und das Vorhaben für verfassungsgemäß.

Dem widersprach das Bundesverfassungsgericht: Nach weiteren mündlichen Verhandlungen am 18. und 19. Oktober 1983 stellte es in seinem Urteil vom 15. Dezember 1983[3] fest, dass zahlreiche Vorschriften des Volkszählungsgesetzes erheblich und ohne Rechtfertigung in Grundrechte des Einzelnen eingriffen. Diese Vorschriften erklärte es für nichtig und das gesamte Bundesgesetz für verfassungswidrig, da es die Beschwerdeführer in ihrem Recht auf informationelle Selbstbestimmung verletzte. Das Bundesverfassungsgericht leitete dieses Recht aus Art. 2 Abs. 1 Grundgesetz (GG), dem Recht auf freie Entfaltung der Persönlichkeit, und aus Art. 1 Abs. 1 GG, der Unantastbarkeit der Menschenwürde, ab.

Kernaussage[Bearbeiten | Quelltext bearbeiten]

Die Anerkennung des informationellen Selbstbestimmungsrechts als vom Grundgesetz geschütztes Gut begründet das Bundesverfassungsgericht aus der Gefährdung der freiheitlichen Grundordnung durch vom Betroffenen unbeherrschte Datensammlungen unter den Bedingungen moderner Informationstechnik. Wer nicht wisse oder beeinflussen könne, welche Informationen bezüglich seines Verhaltens gespeichert und vorrätig gehalten werden, passe aus Vorsicht sein Verhalten an (Panoptismus). Dies beeinträchtige nicht nur die individuelle Handlungsfreiheit, sondern auch das Gemeinwohl, da ein freiheitlich demokratisches Gemeinwesen der selbstbestimmten Mitwirkung seiner Bürger bedürfe.

Die zentrale Stelle der Entscheidung (unter C II 1 a) lautet:

„Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. Dieser Schutz ist daher von dem Grundrecht des Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“

Einschränkungen der informationellen Selbstbestimmung sind nur auf gesetzlicher Grundlage, beispielsweise gemäß Mikrozensusgesetz oder Bundesstatistikgesetz, zulässig. Ausdrücklich stellte das Bundesverfassungsgericht fest, dass es „kein belangloses Datum“ gebe. Vielmehr bedürfe die Verwendung aller personenbezogenen Daten einer besonderen Rechtfertigung.

Auswirkungen[Bearbeiten | Quelltext bearbeiten]

Einfluss hatte das Volkszählungsurteil insbesondere auf das Bundesdatenschutzgesetz, das 1990 novelliert wurde, und die Datenschutzgesetze der Länder.

Daneben wurden das Gesetz über die Statistik für Bundeszwecke und die entsprechenden Landesgesetze sowie unzählige Gesetze über Einzelstatistiken nach den Vorgaben des Volkszählungsurteils gestaltet, dies geht hin bis zu einer Welle baulicher Maßnahmen zur Datensicherheit in den entsprechenden Ämtern.

Auf dem Festakt zum 25. Jahrestag des Volkszählungsurteils sagte der Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, bei der Neu-Ausbalancierung von Freiheit und Sicherheit habe das Volkszählungsurteil mit dem Verfassungsgerichtsurteil zur Online-Durchsuchung vom 27. Februar 2008 inzwischen eine kleine Schwester bekommen.[4]

Der deutsche Bundestag war bisher nicht in der Lage, ein mehrheitsfähiges Gesetz vorzulegen, das die Erfordernisse einer ordentlichen Verwaltung hinsichtlich anonymisierter Datenerhebungen umfassend erlaubt. Stattdessen werden einzelne Erhebungen für bestimmte genau eingegrenzte Fragestellungen heute auf Entscheide europäischer Verwaltungen gestützt[5].

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Ernst Benda, Helmut Simon, Konrad Hesse, Dietrich Katzenstein, Gisela Niemeyer, Hermann Heußner, Johann Friedrich Henschel: BVerfGE 65, 1. In: Mitglieder des Bundesverfassungsgerichts (Hrsg.): Entscheidungen des Bundesverfassungsgerichts. 65, Mohr, Tübingen, S. 1–71, ISSN 0433-7646 (Die wesentlichen Ausführungen zum Recht auf informationelle Selbstbestimmung beginnen mit Seite 44.)
  • Spiros Simitis: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung. In: Neue Juristische Wochenschrift 8/1984, S. 398–405.
  • Der Bundesbeauftragte für den Datenschutz und die Informationssicherheit (Hrsg.): 25 Jahre Volkszählungsurteil. Datenschutz – Durchstarten in die Zukunft! Festveranstaltung vom 15. Dez. 2008 aus Anlass des 25. Jahrestages der Verkündung des Volkszählungsurteils des Bundesverfassungsgerichtes. Erscheinungsdatum: 25. Juni 2009. [1] (PDF; 855 kB)

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ BVerfG, Urteil v. 15. Dezember 1983, Az. 1 BvR 209, 269, 362, 420, 440, 484/83
  2. ↑ BVerfGE 64, 67.
  3. ↑ BVerfGE 65, 1
  4. ↑ Datenschutz trotz 25 Jahren informationeller Selbstbestimmung noch unzureichend. In: Heise online. Abgerufen am 20. Mai 2010.
  5. ↑ Mikrozensus 2013, Erläuterungen S.66
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### Fourier-Analysis – Wikipedia

Fourier-Analysis

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Die Fourier-Analysis (Aussprache: fuʁie), die auch als Fourier-Analyse oder klassische harmonische Analyse bekannt ist, ist die Theorie der Fourierreihen und Fourier-Integrale. Ihre Ursprünge reichen in das 18. Jahrhundert zurück. Benannt sind die Fourier-Analysis, die Fourier-Reihe und die Fourier-Integrale nach dem französischen Mathematiker Jean Baptiste Joseph Fourier, der im Jahr 1822 in seiner Théorie analytique de la chaleur Fourier-Reihen untersuchte.

Die Fourier-Analysis ist in vielen Wissenschafts- und Technikzweigen von außerordentlicher praktischer Bedeutung. Die Anwendungen reichen von der Physik (Akustik, Optik, Gezeiten, Astrophysik) über viele Teilgebiete der Mathematik (Zahlentheorie, Statistik, Kombinatorik und Wahrscheinlichkeitstheorie), die Signalverarbeitung und Kryptographie bis zu Ozeanographie und Wirtschaftswissenschaften. Je nach Anwendungszweig erfährt die Zerlegung vielerlei Interpretationen. In der Akustik ist sie beispielsweise die Frequenz-Transformation des Schalls in Oberschwingungen.

Aus Sicht der abstrakten harmonischen Analyse sind sowohl die Fourier-Reihen und die Fourier-Integrale als auch die Laplace-Transformation, die Mellin-Transformation oder auch die Walsh-Transformation (dabei werden die trigonometrischen Funktionen durch die Walsh-Funktionen ersetzt) Spezialfälle einer allgemeineren (Fourier-)Transformation.

Varianten der Fourier-Transformation[Bearbeiten | Quelltext bearbeiten]

Zusammenhang von Zeit- und Frequenzbereich bei den vier möglichen Varianten der Fourier-Analyse mit zeitdiskretem/zeitkontinuierlichem Verlauf und spektral diskretem bzw. kontinuierlichem Verlauf. Zeitdiskrete Folge bzw. diskretes Spektrum bedingt auf der gegenüberliegenden Seite ein Spiegelspektrum bzw. eine periodische Fortsetzung.

Die verschiedenen Begriffe in diesem Zusammenhang werden in der Literatur nicht einheitlich gebraucht und es existieren mehrere Namen für den gleichen Vorgang. So nutzt man Fourier-Transformation sehr oft als Synonym der kontinuierlichen Fourier-Transformation, und mit Fourier-Analyse wird oft die Zerlegung in eine Fourier-Reihe gemeint, manchmal aber auch die kontinuierliche Transformation.

Je nach den Eigenschaften der zu untersuchenden Funktion gibt es vier Varianten, wie in nebenstehender Abbildung dargestellt:

  1. Eine in einem endlichen Intervall periodische fortgesetzte Funktion kann in eine Fourier-Reihe zerlegt werden. Das Spektrum ist somit diskret.
  2. Ein Vorgang, der unperiodisch bis ins Unendliche reicht, erfordert die kontinuierliche Fourier-Transformation (auch Fourier-Integral). Dabei wird ein kontinuierliches Zeitsignal in ein kontinuierliches Spektrum transformiert.
  3. Sind von einem Vorgang nur Werte an diskreten, äquidistanten Zeitpunkten in einem endlichen Intervall bekannt — durch diese Intervallbildung entsteht eine periodische Fortsetzung — wird die diskrete Fourier-Transformation (DFT) angewendet und ein diskretes Frequenzspektrum mit Spiegelspektren entsteht. Die DFT und deren Optimierungen in Form der schnellen Fourier-Transformation (FFT) spielen in der digitalen Signalverarbeitung eine bedeutende Rolle. Ein Beispiel für einen solchen Vorgang ist ein Musikstück, von welchem zur Speicherung auf einer herkömmlichen Audio-CD pro Sekunde 44.100 Amplitudenwerte des Audiosignals am Ausgang eines Mikrophons abgetastet werden.
  4. Mit der DFT verwandt aber nicht zu verwechseln ist die Fouriertransformation für zeitdiskrete Signale (englisch discrete-time Fourier transform, DTFT), welche ebenfalls von zeitlich diskreten Werten ausgeht, aber im Gegensatz zur DFT ein kontinuierliches Spektrum bildet. Sie ist damit für die Spektralanalyse auf Digitalcomputern nicht unmittelbar anwendbar, findet aber bei der theoretischen Analyse von Signalen im Spektrum Anwendung, da sich dabei das Spektrum statt in einer Folge unter Umständen als ein geschlossener mathematischer Ausdruck angeben lässt.[1]

Man erhält bei allen Transformationen ein Frequenzspektrum, das je nach Variante diskret (unendlich scharfe Linien) oder kontinuierlich ist:

Variante Definitionsmenge von x Periodizität von x Frequenzspektrum
Fourier-Reihe kontinuierliches Intervall periodisch diskret
Kontinuierliche Fourier-Transformation kontinuierlich aperiodisch kontinuierlich
Diskrete Fourier-Transformation (DFT) diskret, endlich aperiodisch, periodisch fortgesetzt diskret, endlich
Fouriertransformation für zeitdiskrete Signale (DTFT) diskret, endlich aperiodisch kontinuierlich

Fourierreihen[Bearbeiten | Quelltext bearbeiten]

Jede stetig differenzierbare Funktion, die auf dem Intervall definiert ist, lässt sich in eine Fourierreihe entwickeln, das heißt, beide Seiten der Transformation existieren. Mit der Grundfrequenz und den Kreisfrequenzen gilt:

.

Es können allgemeinere Typen von Funktionen in eine Fourier-Reihe entwickelt werden, so abschnittsweise stetige, beschränkte Funktionen oder allgemeiner messbare quadratintegrable Funktionen.

Sprungstellenverfahren für Polygonzüge[Bearbeiten | Quelltext bearbeiten]

[2] Bei einem periodischen Polygonzug (Punkte durch gerade Linien verbunden) liefern die Knick- und eventuell vorhandene Sprungstellen die Beiträge zu den Fourierkoeffizienten

für .

Mit diesen und dem Mittelwert einer Periode

lässt sich die Ausgangsfunktion als die harmonische Summe

synthetisieren. Die Abszissen der Stützwerte (bei Sprüngen: Stützwertpaare und ) müssen in derselben Periode liegen, aufsteigend geordnet sein und erfüllen.

Die Wertsprünge

an den Sprungstellen werden jeweils als Differenz ihres rechts- und linksseitigen Grenzwerts bzw. berechnet, die Ableitungssprünge

an den Knickstellen analog als Differenz der rechts- und linksseitigen ersten Ableitung.

Die Koeffizienten betragen das -fache der -Werte; bei dieser Eichung der Fourierkoeffizienten sind die Amplituden der Harmonischen gleich den Beträgen von .

Kontinuierliche Fourier-Transformation[Bearbeiten | Quelltext bearbeiten]

Die kontinuierliche Fourier-Transformation ist definiert durch

Die Rücktransformation lautet dazu:

In der Literatur findet man auch andere Definitionen, die als Vorfaktor statt nur oder 1 haben. Dies hängt von den jeweils verwendeten Normierungskonventionen ab. Die hier verwendete Variante hat den ästhetischen Vorteil, dass der Vorfaktor bei Hin- und Rücktransformation gleich ist. Außerdem vereinfacht sie die Darstellung des Satzes von Parseval:

.

Diese Bedingung ist zum Beispiel in der Physik wichtig für die Energieerhaltung durch die Fourier-Transformation. Mathematisch gesehen bedeutet die Gleichung, dass die Fourier-Transformation eine unitäre Abbildung ist, was unter anderem in der Quantenmechanik fundamental ist.

Manchmal, zum Beispiel in der Signaltheorie, bevorzugt man die – ebenfalls energieerhaltende – Version der Fourier-Transformation, bei der die – auch Spektralfunktion genannte – Fourier-Transformierte von der Frequenz statt der Winkelgeschwindigkeit abhängt:

.

Die Beziehung zwischen beiden Arten der Fourier-Transformation wird durch vermittelt.

Die Rücktransformation lautet dann

.

Da hier über die Variable statt integriert wird, entfällt in dieser Darstellungsform der Vorfaktor.

Diskrete Fourier-Transformation[Bearbeiten | Quelltext bearbeiten]

Es gibt keine Einschränkungen in der Anwendung der Transformation und der Entwicklungsformel. Sind positive Zahlen mit , und sind beliebige ganzzahlige Verschiebungen, so kann eine allgemeinere Variante der Transformationsformeln angegeben werden. Mit und gilt

und

Zur Berechnung der diskreten Fourier-Transformation wird oft die schnelle Fourier-Transformation (FFT) verwendet, ein Algorithmus, bei dem die Anzahl der Rechenschritte zur Berechnung der Fourier-Koeffizienten wesentlich kleiner ist als bei einer direkten Implementation der Integration.

Fourier-Synthese[Bearbeiten | Quelltext bearbeiten]

Alle Transformationen, die in der Fourier-Analysis betrachtet werden, haben die Eigenschaft, dass eine entsprechende inverse Transformation existiert. In den Ingenieurwissenschaften, der Physik und der numerischen Mathematik nennt man das Zerlegen einer Funktion in ihr Spektrum ebenfalls Fourier-Analyse. Der Begriff beschreibt also nicht nur dieses Teilgebiet der Funktionalanalysis, sondern auch den Prozess der Zerlegung einer Funktion. Das Darstellen der Ausgangsfunktion mit Hilfe des Spektrums aus der Fourier-Analyse wird als Fourier-Synthese bezeichnet. Da diese Begriffsbildung besonders in den angewandten Wissenschaften üblich ist, tritt diese auch eher im Zusammenhang mit der diskreten Fourier-Transformation und der schnellen Fourier-Transformation auf.

Anwendungen[Bearbeiten | Quelltext bearbeiten]

Anschauliche Darstellung der Fourier-Transformation aus dem Zeitbereich, dargestellt in rot, in den Frequenzbereich, dargestellt in blau. Aufgrund der Periodizität des Zeitsignals treten nur einzelne Spektralkomponenten im Frequenzbereich auf

Die Fouriertransformation besitzt vor allem in den Ingenieurwissenschaften, wie der Signalverarbeitung und in der Physik, bedeutende Anwendungsbereiche. Dabei werden auch spezielle Begriffe und Nomenklaturen verwendet:

Zeitbereich
(englisch time domain) Erfolgt die Analyse oder Darstellung in Abhängigkeit von der Zeit, spricht man vom Zeitbereich. Beschreibt die veränderliche Variable eine Position im Raum (z. B. bei der digitalen Bildverarbeitung) wird er auch als Ortsbereich oder Ortsraum bezeichnet.
Zeitsignal
Unter einem Zeitsignal versteht man die Beschreibung des Signalverlaufs im Zeitbereich, d. h. als Funktion der Zeit.[3] Man verwendet den Ausdruck Zeitsignal auch im Zusammenhang mit der Fourier-Transformation, wenn man sich ausdrücklich auf die Rücktransformierte bezieht. D. h. wenn klargestellt werden soll, dass sich die nun folgende Beschreibung nicht auf das Spektrum des Signals bezieht.
Frequenzbereich
Als Frequenzbereich oder -raum (englisch frequency domain) wird der Bildbereich nach erfolgter Transformation (z. B. durch Fourier- oder Laplace-Transformation) bezeichnet. Diese Bezeichnungen gehen auf Arbeiten aus Ende der 1940er Jahre am MIT Research Laboratory of Electronics zurück.[4]

In technisch motivierten Anwendungen wird der Bezug zwischen dem Zeitbereich mit der Originalfunktion und dem Frequenzbereich mit der Bildfunktion auch mit folgender Symbolik dargestellt:

In der Physik stellt die Fouriertransformation in der Wellenmechanik die Verknüpfung zwischen Zeitbereich und Frequenzraum dar. Werden statt Zeitsignale Signale als Funktion des Ortes betrachtet, stellt die Fouriertransformation eine Verknüpfung zwischen dem Ortsraum und den im Frequenzraum vorhandenen Ortsfrequenzen bzw. Wellenzahlen dar. In mehreren Dimensionen werden die Wellenzahlen in Form von Wellenvektoren beschrieben. In der Kristallographie heißt der zum Ortsraum reziproke Frequenzraum reziproker Raum.

In der Quantenmechanik entsprechen, bis auf einen Proportionalitätsfaktor, die Wellenzahlen dem Impuls des Teilchens, woraus sich ein Zusammenhang mit der heisenbergschen Unschärferelation ergibt. Da Orts- und Impulsraum durch die Fouriertransformation verknüpft sind, führt die Verknüpfung der Ausdehnungen zu einer Unschärfe. Analog ergibt sich auch die Energie-Zeit-Unschärfe aus der Fouriertransformation, wobei hier die Frequenz bis auf den Proportionalitätsfaktor der Energie entspricht und somit eine Verknüpfung von Energie und Zeit durch die Fouriertransformation gegeben ist, die zu einer Unschärfe führt.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Schon ab 1740 diskutierten Mathematiker wie Bernoulli und d’Alembert die Möglichkeit, periodische Funktionen als trigonometrische Reihen darzustellen. Die heute bekannte Reihenentwicklung für periodische Funktionen geht auf den französischen Mathematiker Fourier zurück. Zu Beginn des 19. Jahrhunderts veröffentlichte er sein Werk Théorie analytique de la chaleur, in dem er davon ausgeht, dass jede Funktion in eine trigonometrische Reihe entwickelt werden könne. Er benutzte diese Reihen insbesondere zum Lösen der Wärmeleitungsgleichung. In diesem Werk führte er auch die kontinuierliche Fourier-Transformation in Form einer Kosinus-Transformation ein. Mit dieser versuchte er die Wärmeleitungsgleichung auf unbeschränkten Mengen insbesondere auf der reellen Achse zu lösen.[5]

Peter Gustav Lejeune Dirichlet untersuchte diese trigonometrischen Reihen, die heute Fourier-Reihen heißen, weiter und konnte erste Konvergenzeigenschaften beweisen. So konnte er 1829 zeigen, dass die Fourier-Reihe punktweise konvergiert, wenn die Ausgangsfunktion lipschitz-stetig ist. Zur exakten Berechnung der Fourier-Koeffizienten führte Bernhard Riemann dann seinen Integralbegriff ein und entdeckte 1853 das Lokalisationsprinzip. Das besagt, dass die Konvergenz beziehungsweise Divergenz sowie gegebenenfalls der Wert der Fourier-Reihe einer Funktion bei durch das Verhalten von in einer beliebig kleinen Umgebung von eindeutig bestimmt ist.[6]

Erst 1876 fand Paul Du Bois-Reymond eine stetige Funktion, deren Fourier-Reihe nicht punktweise konvergiert.[7] In seinem Satz konnte Fejér 1904 jedoch zeigen, dass die Fourier-Reihe für jede stetige Funktion im arithmetischen Mittel konvergiert. Im Jahr 1915 warf Nikolai Nikolajewitsch Lusin die Frage auf, ob die Fourier-Reihe für jede Funktion konvergiert. Dies konnte erst 1968 von Lennart Carleson positiv beantwortet werden und Hunt verallgemeinerte 1968 das Ergebnis auf Funktionen mit . Die Voraussetzung ist allerdings wesentlich, wie das Beispiel einer integrierbaren Funktion mit überall divergenter Fourier-Reihe, das Kolmogorow 1926 fand, zeigt.[6]

Da die Fourier-Transformation auch außerhalb der Mathematik einen großen Anwendungsbereich hat, ist man an einem Algorithmus interessiert, mit dem ein Computer die Fourier-Koeffizienten mit möglichst wenig Aufwand berechnen kann. Solche Verfahren nennt man Schnelle Fourier-Transformation. Der bekannteste Algorithmus stammt von James Cooley und John W. Tukey, die ihn 1965 veröffentlichten. Jedoch wurde ein Algorithmus schon 1805 von Carl Friedrich Gauß entwickelt. Er benutzte ihn zur Berechnung der Flugbahnen der Asteroiden (2) Pallas und (3) Juno. Zum ersten Male wurde eine Variante des Algorithmus von Carl Runge im Jahre 1903 beziehungsweise 1905 veröffentlicht. Darüber hinaus wurden vor Cooley und Tukey schon eingeschränkte Varianten der schnellen Fourier-Transformation veröffentlicht. So hat zum Beispiel Irving John Good 1960 ebenfalls einen solchen Algorithmus veröffentlicht.[6]

Mathematische Motivation[Bearbeiten | Quelltext bearbeiten]

Mathematische Grundlagen[Bearbeiten | Quelltext bearbeiten]

Wir betrachten stetige, von der Zeit reell abhängige Funktionen bzw. Vorgänge (z. B. als vektorwertige Funktionen) , die sich nach einer Zeit wiederholen, also periodisch mit Periode sind, . Joseph Fourier postulierte in seiner Arbeit, dass sich aus periodischen, harmonischen Schwingungen, also Sinus- oder Kosinusfunktionen, verschiedener Phase und Amplitude und genau definierter Frequenz zusammensetzen lässt. Betrachten wir eine solche zusammengesetzte Funktion mit Summanden:

Die einzelnen Schwingungen haben die Kreisfrequenz , also die Frequenz . Damit hat die erste Schwingung (Grundschwingung) die Frequenz , die nächsten , , …

Weil ein Sinus nur ein phasenverschobener Kosinus ist, konnte die Reihendarstellung auf Kosinus-Funktionen beschränkt werden. Wir erhalten sofort auch die Sinusterme, wenn wir die Additionstheoreme benutzen:

Zusammen mit erhalten wir eine phasenfreie Darstellung

Im nächsten Schritt soll die Summe mit Hilfe komplexer Zahlen umgeschrieben werden. Es sind dann komplexe Koeffizienten erlaubt, und die Reihe wird komplexwertig. Sofern reellwertige Funktionen betrachtet werden, kann diese als Realteil der Summe zurückgewonnen werden. Aus der Euler-Formel oder auch nach der Definition der trigonometrischen Funktionen mit der Exponentialfunktion folgt

und ,

somit

Mit den komplexen Koeffizienten , und für n>0 erhalten wir eine Summe mit auch negativen Indizes

Fourier-Reihe[Bearbeiten | Quelltext bearbeiten]

Wir kennen jetzt also die trigonometrische Summe in verschiedenen Darstellungen. Es war aber gefragt, eine periodische stetige Funktion mittels solch einer Summe zu approximieren. Dazu stellen wir fest, dass die komplexen Koeffizienten , und damit auch die der anderen Darstellungen, sich aus der Summenfunktion zurückgewinnen lassen.

Dazu wird die obige Gleichung mit multipliziert und sodann auf beiden Seiten über dem Intervall , d. h. über eine Periode integriert. Mit Umformungen erreicht man folgende Aussage:

Daraus folgt

Für das -te Integral auf der rechten Seite gilt:

Es liefert also nur der Summand für n=0 einen Beitrag, es vereinfacht sich das Integral also zu

Wir können nun versuchen, die trigonometrische Summe durch eine beliebige stetige periodische Funktion f zu ersetzen, die Koeffizienten nach obigen Formeln zu bestimmen und die mit diesen Koeffizienten gebildeten trigonometrischen Summen mit der Ausgangsfunktion vergleichen:

Mit dem Dirichlet-Kern

Aperiodische Vorgänge (Fourier-Integral)[Bearbeiten | Quelltext bearbeiten]

Voraussetzung für die hergeleitete Fourier-Reihe ist die Periodizität von über dem Zeitintervall . Selbstverständlich gibt es auch nichtperiodische Funktionen, die diese Voraussetzung für kein endliches Zeitintervall erfüllen. Wie schon gezeigt, hat die -te Oberschwingung die Frequenz . Die Differenz der -ten Oberfrequenz von der vorherigen ist , das heißt, die Oberfrequenzen haben den Abstand . Für gegen unendlich geht ihr Abstand gegen Null – die Summe wird im Grenzfall zum Riemann-Integral.

Das Fourier-Integral, die kontinuierliche Fourier-Transformation, ist also gegeben durch

mit

Aus der Folge ist nun das kontinuierliche Spektrum geworden. Man bezeichnet genau genommen die zweite Transformation als Fourier-Transformation, die erste, deren inverse, ist die Fourier-Synthese.

Die zweite Gleichung kann analog wie für die Reihe hergeleitet werden.

Das angegebene Beziehungspaar gilt u. a. erneut für quadratintegrierbare Funktionen.

Differentialgleichungen[Bearbeiten | Quelltext bearbeiten]

Die Fourier-Transformation wird oft eingesetzt, um Differentialgleichungen zu lösen. Denn die bzw. die sind Eigenfunktionen der Differentiation, und die Transformation wandelt lineare Differentialgleichungen mit konstanten Koeffizienten in normale algebraische Gleichungen um.

So ist zum Beispiel in einem linearen zeitinvarianten physikalischen System die Frequenz eine Erhaltungsgröße, und das Verhalten kann für jede Frequenz einzeln gelöst werden. Die Anwendung der Fourier-Transformation auf die Differentialgleichung ergibt den Frequenzgang des Systems.

Abstrakte harmonische Analyse[Bearbeiten | Quelltext bearbeiten]

Die abstrakte harmonische Analyse ist die Weiterentwicklung der Fourier-Analysis auf lokalkompakte topologische Gruppen. Auf diesen Gruppen kann man mit Hilfe des Haar-Maßes, das das Lebesgue-Maß als Spezialfall umfasst, ein Integral definieren. Zentral in der abstrakten harmonischen Analyse ist der Begriff der Charakters, der von Lew Semjonowitsch Pontrjagin eingeführt wurde. Das ist ein stetiger Gruppenhomomorphismus von der lokalkompakten, abelschen Gruppe in die Sphäre. In Analogie zu linearen Funktionalen und den Dualräumen bilden ihre Gesamtheit die Dualgruppe . Der Begriff Dualgruppe wird durch den Dualitätssatz von Pontrjagin gerechtfertigt. Aus Sicht der abstrakten harmonischen Analyse versteht man dann unter der Abbildung

die Fourier-Transformation. Wählt man und so ist und man erhält die klassische kontinuierliche Fourier-Transformation. In der abstrakten harmonischen Analyse gibt es genauso wie in der klassischen Fourier-Analysis für diese Transformation auch eine Rücktransformation. Außerdem umfasst diese abstrakte Fourier-Transformation auch die Fourier-Reihe sowie die Laplace-Transformation, die Mellin-Transformation und andere Transformationen als Spezialfälle.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Fouriertransformation für zeitdiskrete Signale (DTFT) (Memento des Originals vom 24. Januar 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.uni-koblenz.de (PDF; 783 kB), studentischer Seminarvortrag, Universität Koblenz-Landau, 2005
  2. ↑ H. Haase, H. Garbe, H. Gerth: Grundlagen der Elektrotechnik. Schöneworth Hannover, 2009, ISBN 978-3-9808805-5-8, S. 314 ff.
  3. ↑ Martin Bossert: Einführung in die Nachrichtentechnik. Oldenbourg Wissenschaftsverlag, 2012, ISBN 978-3-486-70880-6, S. 90–92.
  4. ↑ Y.W. Lee, T.P. Cheatham Jr., J.B. Wiesner: The Application of Correlation Functions in the Detection of Small Signals in Noise. (Nicht mehr online verfügbar.) In: Technical Report Nr. 141. MIT Research Laboratory of Electronics, 13. Oktober 1949, ehemals im Original; abgerufen am 30. Juli 2013.@1@2Vorlage:Toter Link/18.7.29.232 (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  5. ↑ Jean Baptiste Joseph Fourier: Théorie analytique de la chaleur. Chez Firmin Didot, père et fils 1822 (Volltext in der Google-Buchsuche).
  6. ↑ a b c Chr. Schmid: Fourier-Analyse. In: Guido Walz (Hrsg.): Lexikon der Mathematik. 1. Auflage. Spektrum Akademischer Verlag, Mannheim/Heidelberg 2000, ISBN 3-8274-0439-8.
  7. ↑ Paul Du Bois-Reymond: Untersuchungen über die Convergenz und Divergenz der Fourierschen Darstellungsformeln, Abhandlungen der Mathematisch-Physicalischen Classe der K. Bayerische Akademie der Wissenschaften, 1876, Volume 13, Seite 1–103

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Rolf Brigola: Fourier-Analysis und Distributionen. edition swk, Hamburg 2013, ISBN 978-3-8495-2892-8.
  • S. Bochner, K. Chandrasekharan: Fourier Transforms. Princeton University Press, Princeton NJ 1949 (Annals of mathematics studies 19, ISSN 0066-2313).
  • Otto Föllinger: Laplace-, Fourier- und z-Transformation. Bearbeitet von Mathias Kluw. 8. überarbeitete Auflage. Hüthig, Heidelberg 2003, ISBN 3-7785-2911-0 (Studium).
  • Burkhard Lenze: Einführung in die Fourier-Analysis. 3. durchgesehene Auflage. Logos Verlag, Berlin 2010, ISBN 3-931216-46-2.
  • M. J. Lighthill: Introduction to Fourier Analysis and Generalised Functions. Cambridge University Press, Cambridge 2003, ISBN 0-521-09128-4 (Cambridge Monographs on Mechanics and Applied Mathematics).
  • Athanasios Papoulis: The Fourier Integral and Its Applications. Reissued. McGraw-Hill, New York NY u. a. 1987, ISBN 0-07-048447-3 (McGraw-Hill Classic Textbook Reissue Series).
  • Elias M. Stein, Rami Shakarchi: Princeton Lectures in Analysis. Band 1: Fourier Analysis. An Introduction. Princeton University Press, Princeton NJ 2003, ISBN 0-691-11384-X.
  • Jörg Lange, Tatjana Lange: Fourier-Transformation zur Signal- und Systembeschreibung. Kompakt, visuell, intuitiv verständlich. Springer Vieweg 2019, ISBN 978-3-658-24849-9.

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Fourier-Analyse â€“ Sammlung von Bildern, Videos und Audiodateien

Navigationsmenü

#####EOF##### Telekommunikations-Überwachungsverordnung – Wikipedia

Telekommunikations-Überwachungsverordnung

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Basisdaten
Titel: Verordnung Ã¼ber die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation
Kurztitel: Telekommunikations-Überwachungsverordnung
Abkürzung: TKÜV
Art: Bundesrechtsverordnung
Geltungsbereich: Bundesrepublik Deutschland
Erlassen aufgrund von: § 88 TKG
Rechtsmaterie: Besonderes Verwaltungsrecht, Telekommunikationsrecht
Fundstellennachweis: 900-15-3
Ursprüngliche Fassung vom: 22. Januar 2002 (BGBl. I S. 458)
Inkrafttreten am: 29. Januar 2002
Neubekanntmachung vom: 11. Juli 2017
(BGBl. I S. 2316, 2317)
Letzte Neufassung vom: 3. November 2005
(BGBl. I S. 3136)
Inkrafttreten der
Neufassung am:
9. November 2005
Letzte Änderung durch: Art. 16 G vom 17. August 2017
(BGBl. I S. 3202, 3213)
Inkrafttreten der
letzten Änderung:
24. August 2017
(Art. 18 G vom 17. August 2017)
GESTA: C143
Bitte den Hinweis zur geltenden Gesetzesfassung beachten.

Die deutsche Telekommunikations-Überwachungsverordnung (TKÜV) wurde am 22. Januar 2002 vom Bundesministerium für Wirtschaft und Technologie erlassen. Sie beinhaltet Regelungen, welche technischen Vorkehrungen von wem bereitzuhalten sind, damit im Falle einer möglichen, späteren Telekommunikationsüberwachung alle erforderlichen Schnittstellen bereits vorhanden sind. Die Überwachung der Kommunikation selbst richtet sich hingegen nach den anderen Vorschriften, insbesondere der Strafprozessordnung.

Die Telekommunikations-Überwachungsverordnung löste die bisherige Fernmeldeverkehr-Überwachungs-Verordnung (FÜV) ab.

Zweck der Rechtsverordnung[Bearbeiten | Quelltext bearbeiten]

Mit der Rechtsverordnung sollen:

  1. die Maßnahmen zur Überwachung der Telekommunikation, die in Gesetzen (wie der Strafprozessordnung) erwähnt sind, geregelt werden.
  2. das Genehmigungsverfahren und das Verfahren der Abnahme festgelegt werden.
  3. bestimmt werden, bei welchen Telekommunikationsanlagen die durch das Telekommunikationsgesetz geforderten technischen Einrichtungen zur Umsetzung von Überwachungsmaßnahmen nicht zu gestalten und vorzuhalten sind,
  4. Regelungen für die gemäß dem Telekommunikationsgesetz vorgesehenen Ausnahmefälle getroffen werden, in denen von der Erfüllung einzelner technischer Anforderungen abgesehen werden kann,
  5. die Anforderungen an die Netzzugänge nach dem Telekommunikationsgesetz festgelegt werden, an die Aufzeichnungseinrichtungen der berechtigten Stellen angeschlossen werden, sowie

Diese Verordnung gilt für die Betreiber von Telekommunikationsanlagen, mittels derer Telekommunikationsdienstleistungen für die Öffentlichkeit (§ 3 Nr. 17 des Telekommunikationsgesetzes) angeboten werden.

Dies bedeutet, dass grundsätzlich alle Betreiber von Telekommunikationsanlagen, die ihre Dienste der Öffentlichkeit anbieten, zur Aufzeichnung und Weiterleitung der Kommunikationsdaten an die Strafverfolgungsorgane verpflichtet sind. Dabei ist gleichgültig, ob es sich dabei um Sprache oder Daten handelt. Allerdings sind Provider mit maximal 10.000 "Teilnehmern" (Kunden) von bestimmten Pflichten ausgenommen (§ 3 Abs. 2 Satz 1 Nr. 5 TKÜV): Sie müssen "keine Vorkehrungen" für Überwachungen treffen. Dies bedeutet, sie müssen keine so genannte SINA-Box bereithalten, mit der sie die Daten über das SINA-Netz an die Behörden übertragen können, sondern sie müssen die Überwachung im Bedarfsfall einrichten.

Umsetzung[Bearbeiten | Quelltext bearbeiten]

Die Technik muss von den Telekommunikationsanbietern selbst finanziert werden. Vor der Inbetriebnahme der Anlagen ist eine Abnahme der Überwachungsausrüstung durch die Bundesnetzagentur einzuholen. Die Frist zur Einführung der technischen Maßnahmen durch die Telekommunikationsanbieter endete am 31. Dezember 2004.

Seit Anfang 2005 verfügen das Bundeskriminalamt, das Bundesamt für Verfassungsschutz, das Zollkriminalamt, der Generalbundesanwalt sowie einige Landesämter über die notwendige Technik, um die protokollierten Daten abzuspeichern und auszuwerten. Zu den „berechtigten Stellen“ gehören aber auch einfache Polizeipräsidien. Diese können derzeit bei den zuvor genannten, besser ausgerüsteten Stellen Amtshilfe bei einer Überwachungsmaßnahme ersuchen.

Eine Überwachungsverfügung, wie sie dem Telekommunikationsanbieter (z. B. dem E-Mail-Provider) des Überwachten zugestellt wird, enthält unter anderem:

  • „berechtigte Stelle“
  • postalische Adresse
  • zu überwachende Telefonnummer bzw. E-Mail-Adresse
  • Referenznummer
  • vorgeworfene Tatbestände
  • FTP-Server (mit Zugangsdaten) der „berechtigten Stelle“, auf den die gesammelten Daten verschlüsselt übertragen werden (Alternativ können die Daten auch auf CD-R gebrannt und unverschlüsselt per Post verschickt werden.)

Kritik[Bearbeiten | Quelltext bearbeiten]

Kritik an der Rechtsverordnung kommt von den betroffenen Unternehmen und Datenschützern. Telekom-Unternehmen und Internetdienstanbieter beschweren sich über die entstehenden Kosten, die auf die Betreiber abgewälzt wurden. Datenschützer hingegen kritisieren die ihrer Meinung nach viel zu weit gehende umfassende Überwachung. Hacker kritisieren vor allem, dass die Schaffung von Abhörmöglichkeiten auch immer Missbrauchsmöglichkeiten schafft.

Hochgradig problematisch erscheint die aktuelle Praxis, dem Telekommunikationsanbieter im Überwachungsfall nicht nur die zu überwachende E-Mail-Adresse, sondern auch den vorgeworfenen Tatbestand zu übermitteln.

Für die TKÜV wurde im Herbst 2002 der verantwortliche Bundesminister Werner Müller mit einem Big Brother Award in der Kategorie „Kommunikation“ ausgezeichnet.

Heinz Fromm, der Präsident des Bundesamtes für Verfassungsschutz, war im Jahr 1994 Initiator der Fernmeldeverkehr-Überwachungs-Verordnung, dem Vorgänger der Telekommunikations-Überwachungsverordnung.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### Manner - Wikipedia

Manner

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search
Manner Ag
Logo
StatoAustria Austria
Forma societariaSocietà per azioni
Borse valoriBorsa di Vienna{{{2}}}
ISINAT0000728209
Fondazione1898 [1] a Vienna
Fondata daJosef Manner
Sede principaleVienna
SettoreAlimentare
ProdottiDolciumi e gastronomia
Fatturato€ 155.400.000 (2009)
Utile netto€ 90.500.000 (2008)
Dipendenti750
Sito web

La Manner Ag ([ˈmanɐ][?·info]) è un'industria alimentare austriaca produttrice di wafer. È una società per azioni quotata alla Borsa di Vienna, le cui azioni sono in gran parte in possesso della famiglia Manner.

Il logo dell'azienda è un'immagine stilizzata della chiesa di Santo Stefano a Vienna[2]. Gli stabilimenti produttivi si trovano a Hernals (17º distretto di Vienna), Wolkersdorf (in Bassa Austria) e Perg (in Alta Austria)[3].

Marchi[modifica | modifica wikitesto]

La ditta vende i prodotti attraverso vari marchi[4]:

Note[modifica | modifica wikitesto]

  1. ^ (EN) The Birth of a Confectionary Classic!, su manner.com. URL consultato il 16 novembre 2018.
  2. ^ (EN) St. Stephen's Cathedral - the Manner Trademark, su manner.com. URL consultato il 16 novembre 2018.
  3. ^ (EN) Production Sites, su josef.manner.com. URL consultato il 16 novembre 2018.
  4. ^ (EN) Brands, su josef.manner.com. URL consultato il 16 novembre 2018.

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Menu di navigazione

#####EOF##### Fuzzing - Wikipedia

Fuzzing

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Fuzzing or fuzz testing is an automated software testing technique that involves providing invalid, unexpected, or random data as inputs to a computer program. The program is then monitored for exceptions such as crashes, failing built-in code assertions, or potential memory leaks. Typically, fuzzers are used to test programs that take structured inputs. This structure is specified, e.g., in a file format or protocol and distinguishes valid from invalid input. An effective fuzzer generates semi-valid inputs that are "valid enough" in that they are not directly rejected by the parser, but do create unexpected behaviors deeper in the program and are "invalid enough" to expose corner cases that have not been properly dealt with.

For the purpose of security, input that crosses a trust boundary is often the most interesting.[1] For example, it is more important to fuzz code that handles the upload of a file by any user than it is to fuzz the code that parses a configuration file that is accessible only to a privileged user.

History[edit]

Testing programs with random inputs dates back to the 1950s when data was still stored on punched cards.[2] Programmers would use punched cards that were pulled from the trash or card decks of random numbers as input to computer programs. If an execution revealed undesired behavior, a bug had been detected and was fixed.

The execution of random inputs is also called random testing or monkey testing.

In 1981, Duran and Ntafos formally investigated the effectiveness of testing a program with random inputs.[3][4] While random testing had been widely perceived to be the worst means of testing a program, the authors could show that it is a cost-effective alternative to more systematic testing techniques.

In 1983, Steve Capps developed "The Monkey", a tool that would generate random inputs for classic Mac OS applications, such as MacPaint.[5] The figurative "monkey" refers to the infinite monkey theorem which states that a monkey hitting keys at random on a typewriter keyboard for an infinite amount of time will eventually type out the entire works of Shakespeare. In the case of testing, the monkey would write the particular sequence of inputs that will trigger a crash.

The term "fuzzing" originates from a 1988 class project, taught by Barton Miller at the University of Wisconsin.[6] To fuzz test a Unix utility meant to automatically generate random files and command-line parameters for the utility. The project was designed to test the reliability of Unix programs by executing a large number of random inputs in quick succession until they crashed. It also provided early debugging tools to determine the cause and category of each detected failure. To allow other researchers to conduct similar experiments with other software, the source code of the tools, the test procedures, and the raw result data were made publicly available.[7] Later, the term fuzzing was not limited only to command-line utilities.

In 1991, the crashme tool was released, which was intended to test the robustness of Unix and Unix-like operating systems by executing random machine instructions.[8]

In 1995, a fuzzer was used to test GUI-based tools (such as the X Window System), network protocols, and system library APIs.[9]

In April 2012, Google announced ClusterFuzz, a cloud-based fuzzing infrastructure for security-critical components of the Chromium web browser.[10] Security researchers can upload their own fuzzers and collect bug bounties if ClusterFuzz finds a crash with the uploaded fuzzer.

In September 2014, Shellshock[11] was disclosed as a family of security bugs in the widely used Unix Bash shell; most vulnerabilities of Shellshock were found using the fuzzer AFL.[12]. (Many Internet-facing services, such as some web server deployments, use Bash to process certain requests, allowing an attacker to cause vulnerable versions of Bash to execute arbitrary commands. This can allow an attacker to gain unauthorized access to a computer system.[13])

In April 2015, Hanno Böck showed how the fuzzer AFL could have found the 2014 Heartbleed vulnerability.[14][15] (The Heartbleed vulnerability was disclosed in April 2014. It is a serious vulnerability that allows adversaries to decipher otherwise encrypted communication. The vulnerability was accidentally introduced into OpenSSL which implements TLS and is used by the majority of the servers on the internet. Shodan reported 238,000 machines still vulnerable in April 2016[16]; 200,000 in January 2017.[17])

In August 2016, the Defense Advanced Research Projects Agency (DARPA) held the finals of the first Cyber Grand Challenge, a fully automated capture-the-flag competition that lasted 11 hours.[18] The objective was to develop automatic defense systems that can discover, exploit, and correct software flaws in real-time. Fuzzing was used as an effective offense strategy to discover flaws in the software of the opponents. It showed tremendous potential in the automation of vulnerability detection. The winner was a system called "Mayhem"[19] developed by the team ForAllSecure led by David Brumley.

In September 2016, Microsoft announced Project Springfield, a cloud-based fuzz testing service for finding security critical bugs in software.[20]

In December 2016, Google announced OSS-Fuzz which allows for continuous fuzzing of several security-critical open-source projects.[21]

At Black Hat 2018, Christopher Domas demonstrated the use of fuzzing to expose the existence of a hidden RISC core in a processor.[22] This core was able to bypass existing security checks to execute Ring 0 commands from Ring 3.

Types of fuzzers[edit]

A fuzzer can be categorized as follows:[9][1]

  1. A fuzzer can be generation-based or mutation-based depending on whether inputs are generated from scratch or by modifying existing inputs,
  2. A fuzzer can be dumb or smart depending on whether it is aware of input structure, and
  3. A fuzzer can be white-, grey-, or black-box, depending on whether it is aware of program structure.

Reuse of existing input seeds[edit]

A mutation-based fuzzer leverages an existing corpus of seed inputs during fuzzing. It generates inputs by modifying (or rather mutating) the provided seeds. For example, when fuzzing the image library libpng, the user would provide a set of valid PNG image files as seeds while a mutation-based fuzzer would modify these seeds to produce semi-valid variants of each seed. The corpus of seed files may contain thousands of potentially similar inputs. Automated seed selection (or test suite reduction) allows users to pick the best seeds in order to maximize the total number of bugs found during a fuzz campaign.[23]

A generation-based fuzzer generates inputs from scratch. For instance, a smart generation-based fuzzer[24] takes the input model that was provided by the user to generate new inputs. Unlike mutation-based fuzzers, a generation-based fuzzer does not depend on the existence or quality of a corpus of seed inputs.

Some fuzzers have the capability to do both, to generate inputs from scratch and to generate inputs by mutation of existing seeds.[25]

Aware of input structure[edit]

Typically, fuzzers are used to generate inputs for programs that take structured inputs, such as a file, a sequence of keyboard or mouse events, or a sequence of messages. This structure distinguishes valid input that is accepted and processed by the program from invalid input that is quickly rejected by the program. What constitutes a valid input may be explicitly specified in an input model. Examples of input models are formal grammars, file formats, GUI-models, and network protocols. Even items not normally considered as input can be fuzzed, such as the contents of databases, shared memory, environment variables or the precise interleaving of threads. An effective fuzzer generates semi-valid inputs that are "valid enough" so that they are not directly rejected from the parser and "invalid enough" so that they might stress corner cases and exercise interesting program behaviours.

A smart (model-based,[25] grammar-based,[24][26] or protocol-based[27]) fuzzer leverages the input model to generate a greater proportion of valid inputs. For instance, if the input can be modelled as an abstract syntax tree, then a smart mutation-based fuzzer[26] would employ random transformations to move complete subtrees from one node to another. If the input can be modelled by a formal grammar, a smart generation-based fuzzer[24] would instantiate the production rules to generate inputs that are valid with respect to the grammar. However, generally the input model must be explicitly provided, which is difficult to do when the model is proprietary, unknown, or very complex. If a large corpus of valid and invalid inputs is available, a grammar induction technique, such as Angluin's L* algorithm, would be able to generate an input model.[28][29]

A dumb fuzzer[6][30] does not require the input model and can thus be employed to fuzz a wider variety of programs. For instance, AFL is a dumb mutation-based fuzzer that modifies a seed file by flipping random bits, by substituting random bytes with "interesting" values, and by moving or deleting blocks of data. However, a dumb fuzzer might generate a lower proportion of valid inputs and stress the parser code rather than the main components of a program. The disadvantage of dumb fuzzers can be illustrated by means of the construction of a valid checksum for a cyclic redundancy check (CRC). A CRC is an error-detecting code that ensures that the integrity of the data contained in the input file is preserved during transmission. A checksum is computed over the input data and recorded in the file. When the program processes the received file and the recorded checksum does not match the re-computed checksum, then the file is rejected as invalid. Now, a fuzzer that is unaware of the CRC is unlikely to generate the correct checksum. However, there are attempts to identify and re-compute a potential checksum in the mutated input, once a dumb mutation-based fuzzer has modified the protected data.[31]

Aware of program structure[edit]

Typically, a fuzzer is considered more effective if it achieves a higher degree of code coverage. The rationale is, if a fuzzer does not exercise certain structural elements in the program, then it is also not able to reveal bugs that are hiding in these elements. Some program elements are considered more critical than others. For instance, a division operator might cause a division by zero error, or a system call may crash the program.

A black-box fuzzer[6][26] treats the program as a black box and is unaware of internal program structure. For instance, a random testing tool that generates inputs at random is considered a blackbox fuzzer. Hence, a blackbox fuzzer can execute several hundred inputs per second, can be easily parallelized, and can scale to programs of arbitrary size. However, blackbox fuzzers may only scratch the surface and expose "shallow" bugs. Hence, there are attempts to develop blackbox fuzzers that can incrementally learn about the internal structure (and behavior) of a program during fuzzing by observing the program's output given an input. For instance, LearnLib employs active learning to generate an automaton that represents the behavior of a web application.

A white-box fuzzer[30][25] leverages program analysis to systematically increase code coverage or to reach certain critical program locations. For instance, SAGE[32] leverages symbolic execution to systematically explore different paths in the program. If the program's specification is available, a whitebox fuzzer might leverage techniques from model-based testing to generate inputs and check the program outputs against the program specification. A whitebox fuzzer can be very effective at exposing bugs that hide deep in the program. However, the time used for analysis (of the program or its specification) can become prohibitive. If the whitebox fuzzer takes relatively too long to generate an input, a blackbox fuzzer will be more efficient.[33] Hence, there are attempts to combine the efficiency of blackbox fuzzers and the effectiveness of whitebox fuzzers.[34]

A gray-box fuzzer leverages instrumentation rather than program analysis to glean information about the program. For instance, AFL and libFuzzer utilize lightweight instrumentation to trace basic block transitions exercised by an input. This leads to a reasonable performance overhead but informs the fuzzer about the increase in code coverage during fuzzing, which makes gray-box fuzzers extremely efficient vulnerability detection tools.[35]

Uses[edit]

Fuzzing is used mostly as an automated technique to expose vulnerabilities in security-critical programs that might be exploited with malicious intent.[10][20][21] More generally, fuzzing is used to demonstrate the presence of bugs rather than their absence. Running a fuzzing campaign for several weeks without finding a bug does not prove the program correct.[36] After all, the program may still fail for an input that has not been executed, yet; executing a program for all inputs is prohibitively expensive. If the objective is to prove a program correct for all inputs, a formal specification must exist and techniques from formal methods must be used.

Exposing bugs[edit]

In order to expose bugs, a fuzzer must be able to distinguish expected (normal) from unexpected (buggy) program behavior. However, a machine cannot always distinguish a bug from a feature. In automated software testing, this is also called the test oracle problem.[37][38]

Typically, a fuzzer distinguishes between crashing and non-crashing inputs in the absence of specifications and to use a simple and objective measure. Crashes can be easily identified and might indicate potential vulnerabilities (e.g., denial of service or arbitrary code execution). However, the absence of a crash does not indicate the absence of a vulnerability. For instance, a program written in C may or may not crash when an input causes a buffer overflow. Rather the program's behavior is undefined.

To make a fuzzer more sensitive to failures other than crashes, sanitizers can be used to inject assertions that crash the program when a failure is detected.[39][40] There are different sanitizers for different kinds of bugs:

Fuzzing can also be used to detect "differential" bugs if a reference implementation is available. For automated regression testing,[41] the generated inputs are executed on two versions of the same program. For automated differential testing,[42] the generated inputs are executed on two implementations of the same program (e.g., lighttpd and httpd are both implementations of a web server). If the two variants produce different output for the same input, then one may be buggy and should be examined more closely.

Validating static analysis reports[edit]

Static program analysis allows to analyze a program without actually executing it. This might lead to false positives where the tool reports problems with the program that do actually not exist. Fuzzing in combination with dynamic program analysis can be used to try and generate an input that actually witnesses the reported problem.[43]

Browser security[edit]

Modern web browsers undergo extensive fuzzing. The Chromium code of Google Chrome is continuously fuzzed by the Chrome Security Team with 15,000 cores.[44] For Microsoft Edge and Internet Explorer, Microsoft performed fuzzed testing with 670 machine-years during product development, generating more than 400 billion DOM manipulations from 1 billion HTML files.[45][44]

Fuzzing toolchain[edit]

A fuzzer produces a large number of inputs in a relatively short time. For instance, in 2016 the Google OSS-fuzz project produced around 4 trillion inputs a week.[21] Hence, many fuzzers provide a toolchain that automates otherwise manual and tedious tasks which follow the automated generation of failure-inducing inputs.

Automated bug triage[edit]

Automated bug triage is used to group a large number of failure-inducing inputs by root cause and to prioritize each individual bug by severity. A fuzzer produces a large number of inputs, and many of the failure-inducing ones may effectively expose the same software bug. Only some of these bugs are security-critical and should be patched with higher priority. For instance the CERT Coordination Center provides the Linux triage tools which group crashing inputs by the produced stack trace and lists each group according to their probability to be exploitable.[46] The Microsoft Security Research Centre (MSEC) developed the !exploitable tool which first creates a hash for a crashing input to determine its uniqueness and then assigns an exploitability rating:[47]

  • Exploitable
  • Probably Exploitable
  • Probably Not Exploitable, or
  • Unknown.

Previously unreported, triaged bugs might be automatically reported to a bug tracking system. For instance, OSS-Fuzz runs large-scale, long-running fuzzing campaigns for several security-critical software projects where each previously unreported, distinct bug is reported directly to a bug tracker.[21] The OSS-Fuzz bug tracker automatically informs the maintainer of the vulnerable software and checks in regular intervals whether the bug has been fixed in the most recent revision using the uploaded minimized failure-inducing input.

Automated input minimization[edit]

Automated input minimization (or test case reduction) is an automated debugging technique to isolate that part of the failure-inducing input that is actually inducing the failure.[48][49] If the failure-inducing input is large and mostly malformed, it might be difficult for a developer to understand what exactly is causing the bug. Given the failure-inducing input, an automated minimization tool would remove as many input bytes as possible while still reproducing the original bug. For instance, Delta Debugging is an automated input minimization technique that employs an extended binary search algorithm to find such a minimal input.[50]

See also[edit]

References[edit]

  1. ^ a b John Neystadt (February 2008). "Automated Penetration Testing with White-Box Fuzzing". Microsoft. Retrieved 2009-05-14.
  2. ^ Gerald M. Weinberg (2017-02-05). "Fuzz Testing and Fuzz History". Retrieved 2017-02-06.
  3. ^ Joe W. Duran; Simeon C. Ntafos (1981-03-09). A report on random testing. Icse '81. Proceedings of the ACM SIGSOFT International Conference on Software Engineering (ICSE'81). pp. 179–183. ISBN 9780897911467.
  4. ^ Joe W. Duran; Simeon C. Ntafos (1984-07-01). "An Evaluation of Random Testing". IEEE Transactions on Software Engineering (TSE).
  5. ^ "Macintosh Stories: Monkey Lives". Folklore.org. 1999-02-22. Retrieved 2010-05-28.
  6. ^ a b c Ari Takanen; Jared D. Demott; Charles Miller (31 January 2018). Fuzzing for Software Security Testing and Quality Assurance, Second Edition. Artech House. p. 15. ISBN 978-1-63081-519-6. full document available (archived September 19, 2018)
  7. ^ "Fuzz Testing of Application Reliability". University of Wisconsin-Madison. Retrieved 2009-05-14.
  8. ^ "crashme". CodePlex. Retrieved 2012-06-26.
  9. ^ a b Michael Sutton; Adam Greene; Pedram Amini (2007). Fuzzing: Brute Force Vulnerability Discovery. Addison-Wesley. ISBN 978-0-321-44611-4.
  10. ^ a b "Announcing ClusterFuzz". Retrieved 2017-03-09.
  11. ^ Perlroth, Nicole (25 September 2014). "Security Experts Expect 'Shellshock' Software Bug in Bash to Be Significant". The New York Times. Retrieved 25 September 2014.
  12. ^ Zalewski, Michał (1 October 2014). "Bash bug: the other two RCEs, or how we chipped away at the original fix (CVE-2014-6277 and '78)". lcamtuf's blog. Retrieved 13 March 2017.
  13. ^ Seltzer, Larry (29 September 2014). "Shellshock makes Heartbleed look insignificant". ZDNet. Retrieved 29 September 2014.
  14. ^ Böck, Hanno. "Fuzzing: Wie man Heartbleed hätte finden können (in German)". Golem.de (in German). Retrieved 13 March 2017.
  15. ^ Böck, Hanno. "How Heartbleed could've been found (in English)". Hanno's blog. Retrieved 13 March 2017.
  16. ^ "Search engine for the internet of things – devices still vulnerable to Heartbleed". shodan.io. Retrieved 13 March 2017.
  17. ^ "Heartbleed Report (2017-01)". shodan.io. Retrieved 10 July 2017.
  18. ^ Walker, Michael. "DARPA Cyber Grand Challenge". darpa.mil. Retrieved 12 March 2017.
  19. ^ "Mayhem comes in first place at CGC". Retrieved 12 March 2017.
  20. ^ a b "Announcing Project Springfield". 2016-09-26. Retrieved 2017-03-08.
  21. ^ a b c d "Announcing OSS-Fuzz". Retrieved 2017-03-08.
  22. ^ Christopher Domas (August 2018). "GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs". Retrieved 2018-09-03.
  23. ^ Rebert, Alexandre; Cha, Sang Kil; Avgerinos, Thanassis; Foote, Jonathan; Warren, David; Grieco, Gustavo; Brumley, David (2014). "Optimizing Seed Selection for Fuzzing" (PDF). Proceedings of the 23rd USENIX Conference on Security Symposium: 861–875.
  24. ^ a b c Patrice Godefroid; Adam Kiezun; Michael Y. Levin. "Grammar-based Whitebox Fuzzing" (PDF). Microsoft Research.
  25. ^ a b c Van-Thuan Pham; Marcel Böhme; Abhik Roychoudhury (2016-09-07). "Model-based whitebox fuzzing for program binaries". Proceedings of the 31st IEEE/ACM International Conference on Automated Software Engineering - ASE 2016. Proceedings of Automated Software Engineering (ASE'16). pp. 543–553. doi:10.1145/2970276.2970316. ISBN 9781450338455.
  26. ^ a b c "Peach Fuzzer". Retrieved 2017-03-08.
  27. ^ Greg Banks; Marco Cova; Viktoria Felmetsger; Kevin Almeroth; Richard Kemmerer; Giovanni Vigna. SNOOZE: Toward a Stateful NetwOrk prOtocol fuzZEr. Proceedings of the Information Security Conference (ISC'06).
  28. ^ Osbert Bastani; Rahul Sharma; Alex Aiken; Percy Liang (June 2017). Synthesizing Program Input Grammars. Proceedings of the ACM SIGPLAN Conference on Programming Language Design and Implementation (PLDI 2017). arXiv:1608.01723. Bibcode:2016arXiv160801723B.
  29. ^ "VDA Labs - Evolutionary Fuzzing System".
  30. ^ a b Vijay Ganesh; Tim Leek; Martin Rinard (2009-05-16). "Taint-based directed whitebox fuzzing". Proceedings of the ACM SIGSOFT International Conference on Software Engineering (ICSE'09).
  31. ^ Wang, T.; Wei, T.; Gu, G.; Zou, W. (May 2010). TaintScope: A Checksum-Aware Directed Fuzzing Tool for Automatic Software Vulnerability Detection. 2010 IEEE Symposium on Security and Privacy. pp. 497–512. CiteSeerX 10.1.1.169.7866. doi:10.1109/SP.2010.37. ISBN 978-1-4244-6894-2.
  32. ^ Patrice Godefroid; Michael Y. Levin; David Molnar (2008-02-08). "Automated Whitebox Fuzz Testing" (PDF). Proceedings of Network and Distributed Systems Symposium (NDSS'08).
  33. ^ Marcel Böhme; Soumya Paul (2015-10-05). "A Probabilistic Analysis of the Efficiency of Automated Software Testing". IEEE Transactions on Software Engineering. 42 (4): 345–360. doi:10.1109/TSE.2015.2487274.
  34. ^ Nick Stephens; John Grosen; Christopher Salls; Andrew Dutcher; Ruoyu Wang; Jacopo Corbetta; Yan Shoshitaishvili; Christopher Kruegel; Giovanni Vigna (2016-02-24). Driller: Augmenting. Fuzzing Through Selective Symbolic Execution (PDF). Proceedings of Network and Distributed Systems Symposium (NDSS'16).
  35. ^ Marcel Böhme; Van-Thuan Pham; Abhik Roychoudhury (2016-10-28). "Coverage-based Greybox Fuzzing as Markov Chain". Coverage-based Greybox Fuzzing as a Markov Chain. Proceedings of the ACM Conference on Computer and Communications Security (CCS'16). pp. 1032–1043. doi:10.1145/2976749.2978428. ISBN 9781450341394.
  36. ^ Hamlet, Richard G.; Taylor, Ross (December 1990). "Partition testing does not inspire confidence". IEEE Transactions on Software Engineering. 16 (12): 1402–1411. doi:10.1109/32.62448.
  37. ^ Weyuker, Elaine J. (1 November 1982). "On Testing Non-Testable Programs". The Computer Journal. 25 (4): 465–470. doi:10.1093/comjnl/25.4.465.
  38. ^ Barr, Earl T.; Harman, Mark; McMinn, Phil; Shahbaz, Muzammil; Yoo, Shin (1 May 2015). "The Oracle Problem in Software Testing: A Survey". IEEE Transactions on Software Engineering. 41 (5): 507–525. doi:10.1109/TSE.2014.2372785.
  39. ^ "Clang compiler documentation". clang.llvm.org. Retrieved 13 March 2017.
  40. ^ "GNU GCC sanitizer options". gcc.gnu.org. Retrieved 13 March 2017.
  41. ^ Orso, Alessandro; Xie, Tao (2008). BERT: BEhavioral Regression Testing. Proceedings of the 2008 International Workshop on Dynamic Analysis (WODA 2008). ACM. pp. 36–42. doi:10.1145/1401827.1401835. ISBN 9781605580548.
  42. ^ McKeeman, William M. (1998). "Differential Testing for Software" (PDF). Digital Technical Journal. 10 (1): 100–107.
  43. ^ Babić, Domagoj; Martignoni, Lorenzo; McCamant, Stephen; Song, Dawn (2011). Statically-directed Dynamic Automated Test Generation. Proceedings of the 2011 International Symposium on Software Testing and Analysis. ACM. pp. 12–22. doi:10.1145/2001420.2001423. ISBN 9781450305624.
  44. ^ a b Sesterhenn, Eric; Wever, Berend-Jan; Orrù, Michele; Vervier, Markus (19 Sep 2017). "Browser Security WhitePaper" (PDF). X41D SEC GmbH.
  45. ^ "Security enhancements for Microsoft Edge (Microsoft Edge for IT Pros)". Microsoft. 15 Oct 2017. Retrieved 31 August 2018.
  46. ^ "CERT Triage Tools". CERT Division of the Software Engineering Institute (SEI) at Carnegie Mellon University (CMU). Retrieved 14 March 2017.
  47. ^ "Microsoft !exploitable Crash Analyzer". CodePlex. Retrieved 14 March 2017.
  48. ^ "Test Case Reduction". 2011-07-18.
  49. ^ "IBM Test Case Reduction Techniques". 2011-07-18.
  50. ^ Zeller, Andreas; Hildebrandt, Ralf (February 2002). "Simplifying and Isolating Failure-Inducing Input". IEEE Transactions on Software Engineering. 28 (2): 183–200. CiteSeerX 10.1.1.180.3357. doi:10.1109/32.988498. ISSN 0098-5589. Retrieved 14 March 2017.

Further reading[edit]

External links[edit]

Navigation menu

#####EOF##### Wikipedia:Lizenzbestimmungen Creative Commons Attribution-ShareAlike 3.0 Unported – Wikipedia

Wikipedia:Lizenzbestimmungen Creative Commons Attribution-ShareAlike 3.0 Unported

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Nachfolgend befindet sich der für Wikipedia verbindliche englischsprachige Originaltext der Creative-Commons-Lizenz Attribution-ShareAlike 3.0 Unported (abgekürzt CC-by-sa-3.0), der ebenfalls unter http://creativecommons.org/licenses/by-sa/3.0/legalcode eingesehen werden kann.

Ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache, aber auch stark vereinfacht wiedergibt, ist auf der Seite Wikipedia:Lizenzbestimmungen Creative Commons Attribution-ShareAlike 3.0 Unported/DEED nachzulesen.

Navigationsmenü

#####EOF##### Overtonov prozor – Wikipedija

Overtonov prozor

Izvor: Wikipedija
Prijeđi na navigaciju Prijeđi na pretraživanje

Overtonov prozor je termin kojim se opisuje raspon ideja - prvenstveno političkih - o kojima javnost smatra prihvatljivim raspravljati.

Termin je nastao prema imenu američkog autora Josepha Overtona, koji je u svojim radovima 1990.-ih godina prezentirao koncept koji objašnjava kako političari neće promovirati ideje koje zbilja smatraju ispravnima, nego one koje je javnost spremna prihvatiti. Koncept je zadobio šire prihvaćanje nakon Overtonove smrti 2003. godine.[1]

Stupanj javnog prihvaćanja određene ideje Overton iskazuje u više stupnjeva:

  • Nezamislivo
  • Radikalno
  • Prihvatljivo
  • Razumno
  • Popularno
  • Zadano

Kada se u nastojanju za postizanje nekog političkog cilja ustanovi da je ideja u javnosti neprihvatljiva, može se pristupiti aktivnostima radi pomicanja Overtonovog prozora.[2] Pomicanje prozora ideja prihvatljivih u javnom diskursu može se postići javnim zagovaranjem vrlo radikalnih ideja, kako bi manje radikalne - ali još uvijek neprihvaćene - ideje bile prepoznate kao umjerene, te, s vremenom, posve prihvatljive.[3] Kada se u javnosti prostor pomakne tako da obuhvati do jučer neprihvatljive ideje, istodobno će neke od ranije prihvatljivih ideja - postati sada neprihvatljivima.[4]

Ovakvo shvaćanje prihvatljivosti ideja može se naći kod dobitnika Nobelove nagrade za ekonomiju Miltona Friedmana, koji je svoju vlastitu misiju na polju ekonomije opisao riječima: "Ovo je, prema mojem mišljenju, naša osnovna zadaća: razviti alternative danas prihvaćenim pravilima, te ih držati živima i raspoloživima dok politički nemoguće ne postane politički neizbježnim."[5]

Kao primjer pomicanja Overtonovog prozora, navode se primjer legalizacije Istospolnog braka, koji je u nekoliko desetljeća napredovao od nemoguće, neprihvatljive i čak smiješne ideje, do razine propisa u mnogim zemljama.[6] U Sjedinjenim Američkim Državama, i protivnici i pobornici predsjednika Donalda Trumpa govore kako je on svojim političkim djelovajem "razbio Overtonov prozor".[7] [8]

Neki autori kritiziraju osnovnu postavku Overtonovog prostora, te opažaju da zadnjih godina raspon ideja prihvatljivih u javnom diskursu (zapadnih demokratskih) raste, iznoseći ocjenu kako uvođenjem radikalnijih ideja na lijevoj i desnoj strani političkog spektra zadnjih godina nije nastalo pomicanje "prozora" politički prihvatljivoga (i politički neprihvatljivoga) ni ulijevo ni udesno.[9]

Izvori[uredi VE | uredi]

  1. ↑ Authors: Joseph P. Overton (engleski). MACKINAC CENTER pristupljeno 6. prosinca 2018.
  2. ↑ Nathan J. Russel (4. siječanj 2006.). An Introduction to the Overton Window of Political Possibilities (engleski). Mackinac Center pristupljeno 6. prosinca 2018.
  3. ↑ Damir Pilić (17. svibnja 2018.). Uvod u obračun kod O.K. pobačaja: evo što kažu stručnjaci o referendumu o izmjenama izbornog sustava i zašto je novi konzervativan udar na Plenkovića dobar za hrvatsku politiku. Slobodna Dalmacija pristupljeno 6. prosinca 2018.
  4. ↑ What is the Overton window? (engleski). New Statesman (27. travnja 2015.) pristupljeno 6. prosinca 2018.
  5. ↑ Milton Friedman in His Own Words (engleski). Becker Friedman Institute for Economics at the University of Chicago pristupljeno 6. prosinca 2018.
  6. ↑ dr. sc. Hrvoje Pende (6. prosinca 2018.). Marrakech kao peta faza manipulacije – o čemu se u stvari radi?. Narod.hr pristupljeno 6. prosinca 2018.
  7. ↑ Dennis Safran (2. veljače 2013.). Be Grateful Trump Broke the Overton Window (engleski). American Greatness pristupljeno 6. prosinca 2018.
  8. ↑ Zeynep Tufekci (31. ožujka 2016.). Adventures in the Trump Twittersphere (engleski). The New York Times pristupljeno 6. prosinca 2018.
  9. ↑ Laura Marsh (27. listopada 2016.). The Flaws of the Overton Window Theory (engleski). The New Republic pristupljeno 6. prosinca 2018.

Navigacijski izbornik

#####EOF##### Ջամալ Խաշոգջի - Վիքիպեդիա՝ ազատ հանրագիտարան

Ջամալ Խաշոգջի

Վիքիպեդիայից՝ ազատ հանրագիտարանից
Jump to navigation Jump to search
Ջամալ Խաշոգջի
արաբ․՝ جمال خاشقجي‎‎
Jamal Khashoggi in March 2018 (cropped).jpg
Ծնվել է հոկտեմբերի 13, 1958(1958-10-13)
Ծննդավայր Մադինա, Սաուդյան Արաբիա
Վախճանվել է հոկտեմբերի 2, 2018(2018-10-02)[1] (59 տարեկանում)
Վախճանի վայր Consulate General of Saudi Arabia in Istanbul, Ստամբուլ, Ստամբուլի նահանգ
Մասնագիտություն լրագրող և քաղաքական հրապարակախոս
Լեզու արաբերեն և անգլերեն
Քաղաքացիություն Flag of Saudi Arabia.svg ÕÕ¡Õ¸Ö‚Õ¤ÕµÕ¡Õ¶ Արաբիա[2][3][4][5]
Կրթություն Indiana State University
Ժանրեր սոցիալական քննադատ
Աշխատավայր Վաշինգտոն Փոստ և Al-Watan
Ազգականներ Ադնան Խաշոգգի[6][7] և Դոդի ալ-Ֆայեդ
Կայք jamalkhashoggi.com
Jamal Khashoggi Վիքիպահեստում

Ջամալ Ô±Õ°Õ´Õ¡Õ¤ Համզա Ô½Õ¡Õ·Õ¸Õ£Õ£Õ«, Խաշուկջի[8][9] (արաբ․՝ جمال أحمد حمزة خاشقجي‎‎‎, Ô½Õ¡Õ·Õ¸Õ¯Õ»Õ«[10], հոկտեմբերի 13, 1958(1958-10-13), Մադինա, Սաուդյան Արաբիա - հոկտեմբերի 2, 2018(2018-10-02)[1], Consulate General of Saudi Arabia in Istanbul, Ստամբուլ, Ստամբուլի Õ¶Õ¡Õ°Õ¡Õ¶Õ£), Սաուդյան Արաբիայի լրագրող[11], Õ¿Õ¥Õ½Õ¡Õ¢Õ¡Õ¶ և գրող, արաբերենով հեռարձակվող նորությունների` Al-Arab News Channel հեռուստաալիքի Õ¶Õ¡Õ­Õ¯Õ«Õ¶ գլխավոր տնօրեն և գլխավոր խմբագիր[12]: Նա նաև Õ¥Õ²Õ¥Õ¬ Õ§ Սաուդյան Արաբիայի «Ալ Վաթան» թերթի խմբագիր[13]։

2018 թվականի հոկտեմբերի 2-ին անհետ կորել էր Սաուդյան Արաբիայի ստամբուլյան հյուպատոսությունում. արդյունքում Սաուդյան Արաբիայի իշխանությունները խոստովանեցին նրա մահը:

Կենսագրություն[խմբագրել | խմբագրել կոդը]

Ջամալ Խաշոգջին սաուդյան բիզնեսմեն Ադնան Խաշոգգիի զարմիկն է և Դիանա արքայադստեր մտերիմ ընկեր Դոդի ալ-Ֆայեդի[14] եղբայրն է:

1982 թվականին ԱՄՆ-ում ավարտել է Ինդիանայի պետական համալսարանը: Արդյունքում համագործակցել է սաուդյան տարատեսակ լրատվամիջոցների հետ, մասնավորապես՝ երկու անգամ եղել է «Ալ-Վաթան» ազդեցիկ օրաթերթի գլխավոր խմբագիրը:

Հայտնի է դարձել որպես ամերիկյան և Սաուդյան Արաբիայի իշխանությունների քննադատ, այդ թվում՝ թագաժառանգ արքայազն Մուհամմադ իբն Սալման ալ Սաուդի, ով զբաղեցնում է պետության փոխվարչապետի և պաշտպանության նախարարի պաշտոնը: Հանդես է եկել ակտիվիստների դեմ հետապնդումները դատապարտելով, ինչպես նաև Եմենի բախման և Կատարի դիվանագիտական ճգնաժամի[15][16] ժամանակ:

2016 թվականի դեկտեմբերին Սաուդյան Արաբիայի իշխանությունները Ջամալ Խաշոգգիին արգելեցին զբաղվել լրագրությամբ, ինչի պատճառը Դոնալդ Թրամփի[17] բաց քննադատությունն էր:

2017 թվականի սեպտեմբերին նա գնաց Միացյալ Նահանգներ, որտեղ Վաշինգտոն Փոստում սյունակ էր վարում: Դրանում նա ավելի ակնհայտ կերպով էր հանդես գալիս արքայազն Մուհամմադ իբն Սալման ալ Սաուդի[16] դեմ:

Անհետացում և մահ[խմբագրել | խմբագրել կոդը]

2018 թվականի հոկտեմբերի 2-ին Ջամալ Խաշոգգին մեկնեց Սաուդյան Արաբիայի՝ Ստամբուլում գտնվող հյուպատոսություն: Նրան անհրաժեշտ էր ստանալ մի փաստաթուղթ, որով հնարավոր կլիներ ամրագրել կրկնակի ամուսնությունը: Նրա կնոջը՝ Խաթիջե Ջենգիզին, թույլ չտվեցին մտնել հաստատություն: Նա Խաշոգգիին սպասեց մինչև կեսգիշեր, սակայն նա այդպես էլ դուրս չեկավ հյուպատոսությունից[18]:

Թուրքական ոստիկանությունը հայտարարեց, որ ենթադրում է՝ «Խաշոգգիին դաժանաբար տանջել են, սպանել, իսկ նրա մարմինն անդամատել են» հյուպատոսության ներսում: Ավելի ուշ նախագահ Ռեջեփ Թայիփ Էրդողանի խորհրդական Յասան Ակտայը, ոստիկանության ներկայացուցիչները և ԵԽ-ի գործերով նախարար Օմեր Չելիքը հայտարարեցին, որ Խաշոգգիի վերացման գործում ներառված էր 15 սաուդցի գործակալ[19]:

Ընդ որում՝ ենթադրվում է, որ Ջամալի ձեռքին եղել է «խելացի ժամացույց», որը հասցրել է տվյալների պահպանման հավելված փոխանցել մի ձայնագրություն, որը վկայում է նրա սպանության մասին:

Թուրքական Yeni Şafak թերթը, ձայնագրության նախնական վերլուծմամբ՝ իբր թե սպանության ժամանակ արված, հայտարարեց, որ նախ կտրել են Խաշոգգիի մատները, իսկ հետո՝ գլուխը: Ընդ որում՝ թերթի հավաստմամբ, ձայնագրության մեջ լսվում է, թե ինչպես է Սաուդյան Արաբիայի հյուպատոսը դահիճներին խնդրում «նրա հարցերը շենքի սահմաններից դուրս լուծել», այլապես իր համար խնդիրներ[20] կծագեն:

Սաուդյան արաբիայի իշխանությունների պաշտոնական դիրքորոշումը հանգում է նրան, որ Խաշոգգին լքել է հյուպատոսության շենքը: Մասնավորապես՝ 2018 թվականի հոկտեմբերի 5-ին «Բլումբերգ» գործակալությանը տրված իր հարցազրույցի մեջ այդ տեսակետն է հայտնել արքայազն Մուհամմադ իբն Սալման ալ Սաուդը՝ հայտարարելով, թե նա «դուրս է եկել մի քանի րոպե կամ մեկ ժամ անց»[21]:

ԱՄՆ Պետդեպարտամենտում և Թուրքիայի ներքին գործերի նախարարությունում անհանգստություն հայտնեցին Խաշոգգիի անհետացման հետ կապված՝ կոչ անելով Սաուդյան Արաբիային համագործակցել՝ նրա գտնվելու վայրը[22][23] պարզելու համար:

Թուրքիայի նախագահ Էրդողանը հայտարարեց այն մասին, որ իր հսկողության ներքո է վերցրել Խաշոգգիի անհայտանալու մասին գործը՝ նրան անվանելով իր ընկերը և ազատության գաղափարի մարտիկ[24]:

Խաշոգգիի կորչելուց 18 օր անց Սաուդյան Արաբիայի իշխանությունները պետական տեղեկատվական գործակալության միջոցով հայտարարեցին, որ խոստովանում են՝ լրագրողը մահացել է այն մարդկանց հետ «ծեծկռտոցի» արդյունքում, որոնց ինքը հանդիպել էր հյուպատոսությունում: Ինչպես նաև դատախազության կողմից հայտարարվեց Սաուդյան Արաբիան մատնած այն 18 հոգու ձերբակալության մասին, ովքեր փորձում էին թաքցնել «տեղի ունեցածը»[25][26][27][28]: Միաժամանակ, Սաուդյան Արաբիայի թագավորի կողմից ստորագրվեցին հրամաններ՝ Հետախուզման ընդհանուր ծառայության մի շարք բարձրաստիճան աշխատակիցների՝ զբաղեցրած պաշտոններից ազատելու, ինչպես նաև հատուկ կոմիտեի ձևավորման և լիազորությունների հստակ սահմանման մասին[29][30][31][32][33]:

2018 թվականի հոկտեմբերի 21-ին Սաուդյան Արաբիայի ներքին գործերի նախարար Ադել ալ-Ջուբեյրը կատարվածն անվանեց «սարսափելի սխալ և ողբերգություն» և իր ցավակցությունը հայտնեց Խաշոգգիի ընտանիքին: Նախարարը խոստացավ պատասխանատվության ենթարկել մեղավորներին[34]:

Հոկտեմբերի 23-ին զանգվածային լրատվության միջոցները տեղեկություն տարածեցին այն մասին, որ Խաշոգգիի մարմինը հայտնաբերվել է Սաուդյան Արաբիայի՝ Ստամբուլում գտնվող հյուպատոսական նստավայրից 500 մետր հեռավորության վրա գտնվող դիտահորի մեջ, որտեղ էլ տեղի էր ունեցել սպանությունը: Զանգվածային լրատվամիջոցների աղբյուրները հաղորդում էին, որ Խաշոգգիի մարմինն անդամատված էր, իսկ դեմքը՝ այլանդակված[35][36]:

Միջազգային արձագանք[խմբագրել | խմբագրել կոդը]

Լայն տարածում գտած կասկածները, թե Ջամալ Խաշոգգին հենց հյուպատոսության շենքում է սպանվել, առաջ բերեցին լարվածութուն Սաուդյան Արաբիայի և Թուրքիայի, ԱՄՆ-ի և այլ պետությունների միջև [37][38]:

Ռուսաստանի Դաշնություն[խմբագրել | խմբագրել կոդը]

Ռուսաստանի Դաշնության նախագահ Վլադիմիր Պուտինը, Սոչիում կայացած Վալդայի դիսկուսիոն ֆորումի (անգլ.՝ Valdai Discussion Club) ժամանակ պատասխանելով Խաշոգգիի անհայտացման և հավանական սպանության մասին հարցին, լրագրողի ճակատագրի համար պատասխանատվության մի մասը դրեց Միացյալ Նահանգների վրա: Իր համոզմունքը նա հիմնավորեց նրանով, որ Խաշոգգին ԱՄՆ-ն ընտրել էր որպես պետություն-թաքստոց: «Որքանով ինձ հայտնի է՝ լրագրողը, ով կորել է, ում մասին Դուք նորա սացիք, ապրում էր... ոչ թե Ռուսաստանում, այլ՝ ԱՄՆ-ում», - հայտարարեց Պուտինը: Նրա խոսքերով՝ ռուսական կողմը ոչ մի գործողություն չի ձեռնարկի, քանի դեռ չկան հետաքննության արդյունքները. «Ինչպե՞ս մենք կարող ենք սկսել փչացնել հարաբերությունները Սաուդյան Արաբիայի հետ՝ չիմանալով, թե ինչ է տեղի ունեցել իրականում»[39][40][41][42]:

ԱՄՆ[խմբագրել | խմբագրել կոդը]

ԱՄՆ-ի նախագահը Խաշոգգիի սպանության մասին հաղորդագրությանն ի պատասխան ամերիկյան ԶԼՄ-ներով հայտարարեց, որ սպանությունը տեղի է ունեցել «դավադրության» արդյունքում: Ընդ որում՝ Դոնալդ Թրամփը հայտարարեց, որ իր երկիրը չի պատրաստվում հրաժարվել Սաուդյան Արաբիայի հետ կնքած բազմամիլիարդ պաշտպանական պայմանագրերից, քանի որ, իր կարծիքով, կան մի շարք այլ տարբերակներ՝ Սաուդյան Արաբիայի հետ հարաբերությունները կարգավորելու հարցում[43]:

Եվրոպա[խմբագրել | խմբագրել կոդը]

Հոկտեմբերի 21-ին Մեծ Բրիտանիան, Գերմանիան և Ֆրանսիան տարածեցին միասնական հայտարարություն, որում դատապարտում էին «Վաշինգտոն Փոստ»-ի լրագրող Ջամալ Խաշոգգիի սպանությունը: Փաստաթղթի մեջ նշվում էր, որ նշված պետություններն ցանկացած պարագայում անընդունելի են համարում լրագրողներին ուղղված սպառնալիքները, հարձակումները և լրագրողների սպանությունները[44][45]:

Ծանոթագրություններ[խմբագրել | խմբագրել կոդը]

  1. ↑ 1,0 1,1 1,2 Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate — BBC News, 2018.
  2. ↑ https://www.nbcnews.com/news/world/saudi-arabia-acknowledges-jamal-khashoggi-died-consulate-says-18-detained-n922336
  3. ↑ http://www.nytimes.com/2011/01/30/business/global/30davos.html?pagewanted=all
  4. ↑ http://www.nytimes.com/2013/09/29/world/middleeast/israel-and-others-in-mideast-view-overtures-of-us-and-iran-with-suspicion.html
  5. ↑ http://www.nytimes.com/2010/11/22/world/middleeast/22saudi.html
  6. ↑ https://www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake
  7. ↑ https://www.washingtonpost.com/gdpr-consent/?destination=%2fworld%2ffrom-travels-with-bin-laden-to-sparring-with-princes-jamal-khashoggis-provocative-journey%2f2018%2f10%2f07%2fc1290f28-ca3d-11e8-ad0a-0e01efba3cc1_story.html%3f&utm_term=.76d763f10794
  8. ↑ Генпрокурор Саудовской Аравии заявил о смерти журналиста Хашукджи
  9. ↑ Саудовская Аравия признала факт гибели журналиста Хашукджи в своём консульстве
  10. ↑ Передача на русский язык согласно правилам, разработанным в отделе транскрипции ЦНИИГАиК, отражает произношение и используется некоторыми интернет-сайтами.
  11. ↑ «Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate»։ BBC News։ 7 October 2018 
  12. ↑ «Speakers»։ International Public Relations Association – Gulf Chapter (IPRA-GC)։ 2012։ Արխիվացված օրիգինալից-ից 11 May 2012-ին։ Վերցված Õ§ 10 May 2012 
  13. ↑ Hendley Paul (17 May 2010)։ «Saudi newspaper head resigns after run-in with conservatives»։ Al Hdhod։ Վերցված Õ§ 11 October 2018 
  14. ↑ Philippe Martinat։ «Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure»։ Le Parisien 
  15. ↑ «Saudi journalist Jamal Khashoggi tells BBC: ‘The Oslo Accords are dead’»։ Saudi Arabia’s crown prince must restore dignity to his country — by ending Yemen’s cruel war։ 11 September 2018 
  16. ↑ 16,0 16,1 «Read Jamal Khashoggi’s columns for The Washington Post»։ The Washington Post։ 6 October 2018 
  17. ↑ Samuel Osborne (5 December 2016)։ «Saudi Arabia bans journalist for criticising Donald Trump»։ The Independent 
  18. ↑ «Turkish police suspect Saudi journalist Khashoggi was killed at consulate»։ Middle East Eye 
  19. ↑ Eyüp Serbest։ «Parçalayıp 15 kişiye taşıttılar»։ Hürriyet 
  20. ↑ [1] // Коммерсантъ
  21. ↑ Stephanie Flanders, Vivian Nereim, Donna Abu-Nasr, Nayla Razzouk, Alaa Shahine and Riad Hamade (5 октября 2018)։ «Saudi Crown Prince Discusses Trump, Aramco, Arrests: Transcript»։ Bloomberg 
  22. ↑ «Statement by Secretary Pompeo on Journalist Jamal Khashoggi»։ Государственный департамент США։ 8 октября 2018։ Վերցված Õ§ 9 октября 2018 
  23. ↑ «Statement of the Spokesperson of the Ministry of Foreign Affairs, Mr. Hami Aksoy, in Response to a Question Regarding Saudi Citizen and Journalist Mr. Jamal Khashoggi»։ Министерство иностранных дел Турции։ 9 октября 2018։ Վերցված Õ§ 9 октября 2018 
  24. ↑ «Erdoğan: «Turkey has closed the chapter of the IMF not to open it again»»։ Президент Турции։ 7 октября 2018։ Վերցված Õ§ 9 октября 2018 
  25. ↑ «Генеральный прокурор: Предварительные итоги расследования по вопросу гражданина Джамала Хашогги показали, что он погиб. Расследование этого дела продолжается. В нем фигурируют 18 граждан Саудовской Аравии»։ Саудовское информационное агентство  |date=20 октября 2018|accessdate=20 октября 2018}}
  26. ↑ «Официальный источник: Королевство приняло необходимые меры для выяснения правды в вопросе гражданина Джамала Хашогги и подчеркивает привлечение всех причастных лиц к ответственности»։ Саудовское информационное агентство  |date=20 октября 2018|accessdate=20 октября 2018}}
  27. ↑ «Саудовская Аравия признала гибель журналиста Джамаля Хашогджи в стамбульском консульстве. Он якобы умер в результате драки»։ Meduza։ 20 октября 2018։ Վերցված Õ§ 20 октября 2018 
  28. ↑ «Саудовская Аравия признала смерть Хашогги, задержаны 18 человек»։ BBC Russian։ Վերցված Õ§ 20 октября 2018 
  29. ↑ «Королевский указ об освобождении замглавы Службы общей разведки Ахмеда Асири от должности»։ Саудовское информационное агентство  |date=20 октября 2018|accessdate=20 октября 2018}}
  30. ↑ «Королевский указ об отставке ряда офицеров Службы общей разведки»։ Саудовское информационное агентство  |date=20 октября 2018|accessdate=20 октября 2018}}
  31. ↑ «Служитель Двух Святынь распорядился сформировать межведомственный комитет, возглавляемый наследным принцем для реструктуризации службы общей разведки, модернизации ее правил и положений и четкого определения полномочий»։ Саудовское информационное агентство  |date=20 октября 2018|accessdate=20 октября 2018}}
  32. ↑ «В Саудовской Аравии освободили от должности замглавы службы общей разведки»։ РИА Новости։ 20 октября 2018։ Վերցված Õ§ 20 октября 2018 
  33. ↑ «Саудовский король поручил точно определить задачи разведки»։ РИА Новости։ 20 октября 2018։ Վերցված Õ§ 20 октября 2018 
  34. ↑ «Смерть Джамаля Хашогги: Эр-Рияд признался в ошибке, Запад требует объяснений»։ Русская служба Би-би-си։ 2018-10-21։ Վերցված Õ§ 2018-10-22 
  35. ↑ Тело убитого журналиста Хашогги обнаружено в колодце на территории резиденции генконсула Саудовской Аравии в Стамбуле
  36. ↑ В Турции сообщили об обнаружении останков Хашукджи
  37. ↑ Саудовской Аравии угрожает «акт Магнитского»
  38. ↑ Дипломатическая потеря Эр-Рияда // РБК
  39. ↑ https://www.1tv.ru/news/2018-10-18/354249-vladimir_putin_prokommentiroval_ubiystvo_zhurnalista_dzhamalya_hashoggi
  40. ↑ https://www.5-tv.ru/news/224820/putin-zaisceznovenie-zurnalista-saudovskogo-zurnalista-haskadzi-otvetstvenny-s/
  41. ↑ https://tass.ru/politika/5691606
  42. ↑ https://www.svoboda.org/a/29551104.html
  43. ↑ Трамп назвал убийство Хашукджи неудачным «заговором»
  44. ↑ Jamal Khashoggi’s death: joint statement by UK, France and Germany foreign ministers
  45. ↑ Лондон, Париж и Берлин осудили убийство журналиста в саудовском консульстве

Արտաքին հղումներ[խմբագրել | խմբագրել կոդը]

Նավարկման ցանկ

#####EOF##### Overton pəncərəsi - Vikipediya

Overton pəncərəsi

Vikipediya, açıq ensiklopediya
Jump to navigation Jump to search

Overton pəncərəsi (həmçinin diskurs pəncərəsi) – İctimai mənəviyyat baxımından ümumi bəyanatlarda müsait fikir spektri çərçivəsinin mövcudluğunun konsepsiyası[1]. Konsepsiya dünya miqyasında[2][3] analitiklər tərəfindən istifadə olunur. Konsepsiyanın adı onun müəllifi olmuş amerkialı hüquqşünas və ictimai xadim Cozef Overtonla bağlıdır[4][5].

Yaranma tarixi[redaktə | əsas redaktə]

Overton pəncərəsi və Trevinyo şkalası

Konsepsiya 1990-cı illərin ortalarında Cozef Overton tərəfindən təklif edilib. Maki ictimai siyasət mərkəzində işləyərkən C.Overton bu konsepsiyanı fikirlərin açıq siyasi müzakirə üçün məqbulluq dərəcəsininin qiymətləndirilməsinin rahat modeli qismində ortaya qoyulub[1]. Konsepsiya fəal olaraq mərkəzin daxili seminarlarında istifadə olunub, lakin geniş kütlə üçün nəşr şəklində 2006-cı ildə, Overtonun vəfatından 3 il sonra dərc edilib[6][5]. Diskurs pəncərəsi ideyası təsdiqini tapır, mərkəzin əməkdaşları isə, Overton pəncərəsinə həsr olunmuş, materiallar silsiləsi yaradaraq, ideyanın populyarlaşması və inkişaf etməsi istiqamətində böyük güc sərf edirlər[7].

Neokonservativ publisist Coşua Trevinyo, 2006-cı ildə fikirlərin açıq siyasi müzakirə üçün məqbulluq dərəcəsininin təsnifatlaşdırılması üçün altıpilləli qiymətləndirmə şkalasını yaradaraq, diskurs pəncərəsi ideyasını inkişaf etdirir və şkalada diskurs pəncərəsinin sərhədlərini müəyyən edir[1][8].

Modelin məzmunu[redaktə | əsas redaktə]

Overton hesab edirdi ki, siyasi diskursun oxu, dövlət tərəfindən ictimai instutların reqlamentasiyasının dərəcəsinə bağladığı, azadlığın yüksək və ya aşağı dərəcəsindən ibarətdir[7]. Overtonun modelinə əsasən, zamanın hər anı bəzi ideyalar, gərisayım nöqtəsini forlmalaşdıraraq, cari norma təşkil edir, qalan ideyalar isə müsaitlər diapazonuna ya daxil ola bilərlər, ya da yox. Coşua Trevinyonun ideyaların müsaitliliyinin qiymətləndirilməsi üçün təklif etdiyi şkala isə belə idi[8]:

* Ağlasığmaz

* Radikal

* Məqbul

* Ağlabatan

* Standart

* Cari norma

Trevinyo məqbul dərəcəsinə daxil olan ideyaları neytral siyasi diskursun sərhədləri qismində qəbul etməyi təklif edirdi[8]. Diskurs pəncərəsi çərçivələri daxilində olan bəyanatları təhlükəsiz, siyasi karyerasını davam etmək üçün açıqfikirlilik və etibarlılıq imicini qorumağa çalışan ictimai siyasətçi üçün risksizdir. Overtonun özü isə, pəncərənin xaricində qalan ideyaların dəstəklənməsini riskli və siyasi karyera üçün zərərli sayırdı. Siyasətçilərin faktiki çıxışlarının bəyan edilmiş siyasi mövqelərlə müqayisəsi Overtona, demokratik şəkildə seçilən ictimai siyasətçilərin əksəriyyətinin davranışının əsasən ictimai fikir əsasında formalaşdığı, diksurs pəncərəsinin daxilində olduğu və şəxsi əqidədən zəif asılı olması nəticəsinə gəlməyə yardım etmişdi[9].

Xüsusi ilə, Maki ictimai siyasət mərkəzinin prezidenti Cozef Leman belə bir fikir irəli sürüb ki, siyasi diskurs pəncərəsinin ən dözümlü yerdəyişmələri dərin sosial dəyişikliklərin nəticəsidir[7].

Modelə əsasən, siyasətdə yeni ideyaların yaranması və oturşması, öncə aşırı radikal sayılan ideya və fikirləri təhlükəsiz şəkildə müzakirə etməyə imkan yaradan diskurs pəncərəsinin yerdəyişməsi zamanı baş verir.

Overtonun vəfatından sonra konsepsiyanın növbəti inkişafı, əsasən, cari siyasi hadisələrin və mediarakursun təsiri altında pəncərənin çərçivələrinin təkamülünün öyrənilməsi ilə bağlı olmuşdu. Zəif əsaslandırılmış siyasi yerdəyişməyə misal kimi Leman, bir tərəfdən alkoholun istifadəsinin qadağan olunması barədə sosial tələbin, digər tərəfdən isə, bu siyasətin uzun müddət ərzində bərqərar olması üçün yetərli sosial bazanın olmamasını qeyd edərək, “Quru qanun”-u gətirirdi[7]. Həmçinin Leman vurğulayırdı ki, qayda olaraq, Overton pəncərəsi xaricində qalan ideyaların anlaqlı şəkildə dəstəklənməsi, ya hərəkətləri və çıxışlarının diskursun çərçivələrini dəyişdirdiyi güclü liderlərə, ya da təmsilçilik demokratiyası şəraitində belə bir dəstək sayəsində mühüm siyasi kapital itirəcək, siyasi autsayderlərə xasdır[7].

Terminin istifadəsi[redaktə | əsas redaktə]

İdeyanın sadəliyi və əyaniliyi terminə böyük populyarlıq gətirmişdir, bununla birgə, bəzi müəlliflər əzəli konsepsiyaya diskurs pəncərəsəninin mümkün anlaqlı manipulyasiya edilməsi barədə ideya əlavə etmişlər[10][11]. Müəllifin özünün və terminin təşviqatçılarının diskursun diskurs pəncərəsəninin manipulyasiyasının mümkünlüyünü ehtimal etməsinə baxmayaraq yalançı məlumatın yayılmasını zay siyasət hesab edirdilər[1].

Qeydlər[redaktə | əsas redaktə]

  1. ↑ 1,0 1,1 1,2 1,3 ↑ 1 2 3 4 The Overton Window (англ.). Mackinac Center for Public Policy. Проверено 15 ноября 2015.Архивировано 16 ноября 2015 года.
  2. ↑ ↑ David Weigel. Marco Rubio:No Iran Deal Unless the Country Recognizes Israel (англ.). Bloomberg Politics (14 April 2015). Проверено 15 ноября 2015. Архивировано 16 ноября 2015 года.
  3. ↑ Paul Krugman. The Closed Minds Problem (англ.). The New York Times (27 February 2015). Проверено 15 ноября 2015.Архивировано 16 ноября 2015 года.
  4. ↑ ↑ Joseph P. Overton (англ.). NNDB intelligence aggregator Web site. Проверено 15 ноября 2015.Архивировано 16 ноября 2015 года.
  5. ↑ 5,0 5,1 ↑ 1 2 Joseph Overton biography and article index (англ.). Mackinac Center for Public Policy. Проверено 15 ноября 2015.Архивировано 16 ноября 2015 года.
  6. ↑ ↑ Nathan J. Russell. An Introduction to the Overton Window of Political Possibilities (англ.). Mackinac Center for Public Policy (4 January 2006). Проверено 15 ноября 2015. Архивировано 16 ноября 2015 года.
  7. ↑ 7,0 7,1 7,2 7,3 7,4 ↑ 1 2 3 4 5 Joseph G. Lehman. An Introduction to the Overton Window of Political Possibility (англ.). Mackinac Center for Public Policy (8 April 2010). Проверено 15 ноября 2015. Архивировано 16 ноября 2015 года.
  8. ↑ 8,0 8,1 8,2 ↑ 1 2 3 David Atkins writing as thereisnospoon. Why the Right-Wing Gets It--and Why Dems Don't [UPDATED] (англ.). Daily Kos(10 May 2006). Проверено 16 ноября 2015. Архивировано 16 ноября 2015 года.
  9. ↑ ↑ Joseph Lehman. A Brief Explanation of the Overton Window (англ.). Mackinac Center for Public Policy. Проверено 15 ноября 2015.Архивировано 16 ноября 2015 года.
  10. ↑ ↑ NCrissieB. Morning Feature: Crazy Like a Fox? (англ.). Daily Kos (5 November 2009). Проверено 17 ноября 2015.Архивировано 17 ноября 2015 года.
  11. ↑ ↑ Joe Carter. How to Destroy a Culture in 5 Easy Steps (англ.). First Things (11 June 2011). Проверено 16 ноября 2015.Архивировано 16 ноября 2015 года.

Naviqasiya menyusu

#####EOF##### McCarthyism - Wikipedia
Open main menu
U.S. anti-communist propaganda of the 1950s, specifically addressing the entertainment industry

McCarthyism is the practice of making accusations of subversion or treason without proper regard for evidence.[1] The term refers to U.S. senator Joseph McCarthy (R-Wisconsin) and has its origins in the period in the United States known as the Second Red Scare, lasting from the late 1940s through the 1950s.[2] It was characterized by heightened political repression and a campaign spreading fear of Communist influence on American institutions and of espionage by Soviet agents.[2]

What would become known as the McCarthy era began before McCarthy's term in 1953. Following the First Red Scare, in 1947, President Truman signed an executive order to screen federal employees for association with organizations deemed "Totalitarian, Fascist, Communist, or subversive", or advocating "to alter the form of Government of the United States by unconstitutional means." In 1949, a high-level State Department official was convicted of perjury in a case of espionage, and the Soviet Union tested an atomic bomb. The Korean War started the next year, raising tensions in the United States. In a speech in February 1950, Senator McCarthy presented an alleged list of members of the Communist Party working in the State Department, which attracted press attention. The term "McCarthyism" was published for the first time in late March of that year in the Christian Science Monitor, and in a political cartoon by Herblock in the Washington Post. The term has since taken on a broader meaning, describing the excesses of similar efforts. In the early 21st century, the term is used more generally to describe reckless, unsubstantiated accusations, and demagogic attacks on the character or patriotism of political adversaries.

During the McCarthy era, hundreds of Americans were accused of being Communists or Communist sympathizers; they became the subject of aggressive investigations and questioning before government or private industry panels, committees, and agencies. The primary targets of such suspicions were government employees, those in the entertainment industry, academicians, and labor-union activists. Suspicions were often given credence despite inconclusive or questionable evidence, and the level of threat posed by a person's real or supposed leftist associations or beliefs were sometimes exaggerated. Many people suffered loss of employment or destruction of their careers; some were imprisoned. Most of these punishments came about through trial verdicts that were later overturned,[3] laws that were later declared unconstitutional,[4] dismissals for reasons later declared illegal[5] or actionable,[6] or extra-legal procedures, such as informal blacklists, that would come into general disrepute.

The most notable examples of McCarthyism include the so-called investigations conducted by Senator McCarthy, and the hearings conducted by the House Un-American Activities Committee (HUAC).

Contents

OriginsEdit

 
One of the earliest uses of the term McCarthyism was in a cartoon by Herbert Block ("Herblock"), published in the Washington Post, March 29, 1950.

President Harry S. Truman's Executive Order 9835 of March 21, 1947, required that all federal civil-service employees be screened for "loyalty". The order said that one basis for determining disloyalty would be a finding of "membership in, affiliation with or sympathetic association" with any organization determined by the attorney general to be "totalitarian, Fascist, Communist or subversive" or advocating or approving the forceful denial of constitutional rights to other persons or seeking "to alter the form of Government of the United States by unconstitutional means."[7]

The historical period that came to be known as the McCarthy era began well before Joseph McCarthy's own involvement in it. Many factors contributed to McCarthyism, some of them with roots in the First Red Scare (1917–20), inspired by Communism's emergence as a recognized political force and widespread social disruption in the United States related to unionizing and anarchist activities. Owing in part to its success in organizing labor unions and its early opposition to fascism, and offering an alternative to the ills of capitalism during the Great Depression, the Communist Party of the United States increased its membership through the 1930s, reaching a peak of about 75,000 members in 1940–41.[8] While the United States was engaged in World War II and allied with the Soviet Union, the issue of anti-communism was largely muted. With the end of World War II, the Cold War began almost immediately, as the Soviet Union installed Communist puppet régimes in areas it had occupied across Central and Eastern Europe. The United States backed anti-communist forces in Greece and China.[citation needed]

Although the Igor Gouzenko and Elizabeth Bentley affairs had raised the issue of Soviet espionage in 1945, events in 1949 and 1950 sharply increased the sense of threat in the United States related to Communism. The Soviet Union tested an atomic bomb in 1949, earlier than many analysts had expected, raising the stakes in the Cold War. That same year, Mao Zedong's Communist army gained control of mainland China despite heavy American financial support of the opposing Kuomintang. Many U.S. policy people did not fully understand the situation in China, despite the efforts of China experts to explain conditions. In 1950, the Korean War began, pitting U.S., U.N., and South Korean forces against Communists from North Korea and China.

During the following year, evidence of increased sophistication in Soviet Cold War espionage activities was found in the West. In January 1950, Alger Hiss, a high-level State Department official, was convicted of perjury. Hiss was in effect found guilty of espionage; the statute of limitations had run out for that crime, but he was convicted of having perjured himself when he denied that charge in earlier testimony before the HUAC. In Britain, Klaus Fuchs confessed to committing espionage on behalf of the Soviet Union while working on the Manhattan Project at Los Alamos National Laboratory during the War. Julius and Ethel Rosenberg were arrested in 1950 in the United States on charges of stealing atomic-bomb secrets for the Soviets, and were executed in 1953.

Other forces encouraged the rise of McCarthyism. The more conservative politicians in the United States had historically referred to progressive reforms, such as child labor laws and women's suffrage, as "Communist" or "Red plots", trying to raise fears against such changes.[9] They used similar terms during the 1930s and the Great Depression when opposing the New Deal policies of President Franklin D. Roosevelt. Many conservatives equated the New Deal with socialism or Communism, and thought the policies were evidence of too much influence by so-called Communist policy makers in the Roosevelt administration.[10] In general, the vaguely defined danger of "Communist influence" was a more common theme in the rhetoric of anti-communist politicians than was espionage or any other specific activity.

 
Senator Joseph McCarthy

McCarthy's involvement in these issues began publicly with a speech he made on Lincoln Day, February 9, 1950, to the Republican Women's Club of Wheeling, West Virginia. He brandished a piece of paper, which he claimed contained a list of known Communists working for the State Department. McCarthy is usually quoted as saying: "I have here in my hand a list of 205—a list of names that were made known to the Secretary of State as being members of the Communist Party and who nevertheless are still working and shaping policy in the State Department."[11] This speech resulted in a flood of press attention to McCarthy and helped establish his path to becoming one of the most recognized politicians in the United States.

The first recorded uses of the term "McCarthyism" were in the Christian Science Monitor on March 28, 1950 ("Their little spree with McCarthyism is no aid to consultation");[12] and then, on the following day, in a political cartoon by Washington Post editorial cartoonist Herbert Block (Herblock). The cartoon depicts four leading Republicans trying to push an elephant (the traditional symbol of the Republican Party) to stand on a platform atop a teetering stack of ten tar buckets, the topmost of which is labeled "McCarthyism". Block later wrote:

"nothing [was] particularly ingenious about the term, which is simply used to represent a national affliction that can hardly be described in any other way. If anyone has a prior claim on it, he's welcome to the word and to the junior senator from Wisconsin along with it. I will also throw in a set of free dishes and a case of soap."[13]

InstitutionsEdit

A number of anti-communist committees, panels, and "loyalty review boards" in federal, state, and local governments, as well as many private agencies, carried out investigations for small and large companies concerned about possible Communists in their work forces.

In Congress, the primary bodies that investigated Communist activities were the HUAC, the Senate Internal Security Subcommittee, and the Senate Permanent Subcommittee on Investigations. Between 1949 and 1954, a total of 109 investigations was carried out by these and other committees of Congress.[14]

On December 2, 1954, the United States Senate voted 65 to 22 to condemn McCarthy for "conduct that tends to bring the Senate into dishonor and disrepute".

Executive branchEdit

Loyalty-security reviewsEdit

 
Executive Order 9835, signed by President Truman in 1947

In the federal government, President Truman's Executive Order 9835 initiated a program of loyalty reviews for federal employees in 1947. It called for dismissal if there were "reasonable grounds ... for belief that the person involved is disloyal to the Government of the United States."[15] Truman, a Democrat, was probably reacting in part to the Republican sweep in the 1946 Congressional election and felt a need to counter growing criticism from conservatives and anti-communists.[16]

When President Dwight Eisenhower took office in 1953, he strengthened and extended Truman's loyalty review program, while decreasing the avenues of appeal available to dismissed employees. Hiram Bingham, chairman of the Civil Service Commission Loyalty Review Board, referred to the new rules he was obliged to enforce as "just not the American way of doing things."[17] The following year, J. Robert Oppenheimer, scientific director of the Manhattan Project that built the first atomic bomb, then working as a consultant to the Atomic Energy Commission, was stripped of his security clearance after a four-week hearing. Oppenheimer had received a top-secret clearance in 1947, but was denied clearance in the harsher climate of 1954.

Similar loyalty reviews were established in many state and local government offices and some private industries across the nation. In 1958, an estimated one of every five employees in the United States was required to pass some sort of loyalty review.[18] Once a person lost a job due to an unfavorable loyalty review, finding other employment could be very difficult. "A man is ruined everywhere and forever," in the words of the chairman of President Truman's Loyalty Review Board. "No responsible employer would be likely to take a chance in giving him a job."[19]

The Department of Justice started keeping a list of organizations that it deemed subversive beginning in 1942. This list was first made public in 1948, when it included 78 groups. At its longest, it comprised 154 organizations, 110 of them identified as Communist. In the context of a loyalty review, membership in a listed organization was meant to raise a question, but not to be considered proof of disloyalty. One of the most common causes of suspicion was membership in the Washington Bookshop Association, a left-leaning organization that offered lectures on literature, classical music concerts, and discounts on books.[20]

J. Edgar Hoover and the FBIEdit

FBI director J. Edgar Hoover designed President Truman's loyalty-security program, and its background investigations of employees were carried out by FBI agents. This was a major assignment that led to the number of agents in the bureau being increased from 3,559 in 1946 to 7,029 in 1952. Hoover's sense of the Communist threat and the standards of evidence applied by his bureau resulted in thousands of government workers losing their jobs. Due to Hoover's insistence upon keeping the identity of his informers secret, most subjects of loyalty-security reviews were not allowed to cross-examine or know the identities of those who accused them. In many cases, they were not even told of what they were accused.[21]

Hoover's influence extended beyond federal government employees and beyond the loyalty-security programs. The records of loyalty review hearings and investigations were supposed to be confidential, but Hoover routinely gave evidence from them to congressional committees such as HUAC.[22]

From 1951 to 1955, the FBI operated a secret "Responsibilities Program" that distributed anonymous documents with evidence from FBI files of Communist affiliations on the part of teachers, lawyers, and others. Many people accused in these "blind memoranda" were fired without any further process.[23]

The FBI engaged in a number of illegal practices in its pursuit of information on Communists, including burglaries, opening mail, and illegal wiretaps.[24] The members of the left-wing National Lawyers Guild were among the few attorneys who were willing to defend clients in communist-related cases, and this made the NLG a particular target of Hoover's. The office of this organization was burgled by the FBI at least 14 times between 1947 and 1951.[25] Among other purposes, the FBI used its illegally obtained information to alert prosecuting attorneys about the planned legal strategies of NLG defense lawyers.[citation needed][26]

The FBI also used illegal undercover operations to disrupt Communist and other dissident political groups. In 1956, Hoover was becoming increasingly frustrated by Supreme Court decisions that limited the Justice Department's ability to prosecute Communists. At this time, he formalized a covert "dirty tricks" program under the name COINTELPRO.[24] COINTELPRO actions included planting forged documents to create the suspicion that a key person was an FBI informer, spreading rumors through anonymous letters, leaking information to the press, calling for IRS audits, and the like. The COINTELPRO program remained in operation until 1971.

Historian Ellen Schrecker calls the FBI "the single most important component of the anti-communist crusade" and writes: "Had observers known in the 1950s what they have learned since the 1970s, when the Freedom of Information Act opened the Bureau's files, 'McCarthyism' would probably be called 'Hooverism'."[27]

CongressEdit

House Committee on Un-American ActivitiesEdit

The House Committee on Un-American Activities – commonly referred to as the HUAC – was the most prominent and active government committee involved in anti-communist investigations. Formed in 1938 and known as the Dies Committee, for Rep. Martin Dies, who chaired it until 1944, HUAC investigated a variety of "activities", including those of German-American Nazis during World War II. The committee soon focused on Communism, beginning with an investigation into Communists in the Federal Theatre Project in 1938. A significant step for HUAC was its investigation of the charges of espionage brought against Alger Hiss in 1948. This investigation ultimately resulted in Hiss's trial and conviction for perjury, and convinced many of the usefulness of congressional committees for uncovering Communist subversion.

HUAC achieved its greatest fame and notoriety with its investigation into the Hollywood film industry. In October 1947, the Committee began to subpoena screenwriters, directors, and other movie-industry professionals to testify about their known or suspected membership in the Communist Party, association with its members, or support of its beliefs. At these testimonies, what became known as "the $64,000 question" was asked: "Are you now or have you ever been a member of the Communist Party of the United States?"[28] Among the first film industry witnesses subpoenaed by the committee were ten who decided not to cooperate. These men, who became known as the "Hollywood Ten", cited the First Amendment's guarantee of free speech and free assembly, which they believed legally protected them from being required to answer the committee's questions. This tactic failed, and the ten were sentenced to prison for contempt of Congress. Two of them were sentenced to six months, the rest to a year.

In the future, witnesses (in the entertainment industries and otherwise) who were determined not to cooperate with the committee would claim their Fifth Amendment protection against self-incrimination. While this usually protected them from a contempt-of-Congress citation, it was considered grounds for dismissal by many government and private-industry employers. The legal requirements for Fifth Amendment protection were such that a person could not testify about his own association with the Communist Party and then refuse to "name names" of colleagues with Communist affiliations.[29] Thus, many faced a choice between "crawl[ing] through the mud to be an informer," as actor Larry Parks put it, or becoming known as a "Fifth Amendment Communist"—an epithet often used by Senator McCarthy.[30]

Senate committeesEdit

In the Senate, the primary committee for investigating Communists was the Senate Internal Security Subcommittee (SISS), formed in 1950 and charged with ensuring the enforcement of laws relating to "espionage, sabotage, and the protection of the internal security of the United States." The SISS was headed by Democrat Pat McCarran and gained a reputation for careful and extensive investigations. This committee spent a year investigating Owen Lattimore and other members of the Institute of Pacific Relations. As had been done numerous times before, the collection of scholars and diplomats associated with Lattimore (the so-called China Hands) were accused of "losing China", and while some evidence of pro-communist attitudes was found, nothing supported McCarran's accusation that Lattimore was "a conscious and articulate instrument of the Soviet conspiracy". Lattimore was charged with perjuring himself before the SISS in 1952. After many of the charges were rejected by a federal judge and one of the witnesses confessed to perjury, the case was dropped in 1955.[31]

McCarthy headed the Senate Permanent Subcommittee on Investigations in 1953 and 1954, and during that time, used it for a number of his Communist-hunting investigations. McCarthy first examined allegations of Communist influence in the Voice of America, and then turned to the overseas library program of the State Department. Card catalogs of these libraries were searched for works by authors McCarthy deemed inappropriate. McCarthy then recited the list of supposedly pro-communist authors before his subcommittee and the press. Yielding to the pressure, the State Department ordered its overseas librarians to remove from their shelves "material by any controversial persons, Communists, fellow travelers, etc." Some libraries actually burned the newly forbidden books.[32]

McCarthy's committee then began an investigation into the United States Army. This began at the Army Signal Corps laboratory at Fort Monmouth. McCarthy garnered some headlines with stories of a dangerous spy ring among the Army researchers, but ultimately nothing came of this investigation.[33]

McCarthy next turned his attention to the case of a U.S. Army dentist who had been promoted to the rank of major despite having refused to answer questions on an Army loyalty review form. McCarthy's handling of this investigation, including a series of insults directed at a brigadier general, led to the Army–McCarthy hearings, with the Army and McCarthy trading charges and counter-charges for 36 days before a nationwide television audience. While the official outcome of the hearings was inconclusive, this exposure of McCarthy to the American public resulted in a sharp decline in his popularity.[34] In less than a year, McCarthy was censured by the Senate, and his position as a prominent force in anti-communism was essentially ended.[35]

BlacklistsEdit

On November 25, 1947, the day after the House of Representatives approved citations of contempt for the Hollywood Ten, Eric Johnston, president of the Motion Picture Association of America, issued a press release on behalf of the heads of the major studios that came to be referred to as the Waldorf Statement. This statement announced the firing of the Hollywood Ten and stated: "We will not knowingly employ a Communist or a member of any party or group which advocates the overthrow of the government of the United States..." This marked the beginning of the Hollywood blacklist. In spite of the fact that hundreds would be denied employment, the studios, producers, and other employers did not publicly admit that a blacklist existed.

At this time, private loyalty-review boards and anti-communist investigators began to appear to fill a growing demand among certain industries to certify that their employees were above reproach. Companies that were concerned about the sensitivity of their business, or which, like the entertainment industry, felt particularly vulnerable to public opinion made use of these private services. For a fee, these teams would investigate employees and question them about their politics and affiliations.

At such hearings, the subject would usually not have a right to the presence of an attorney, and as with HUAC, the interviewee might be asked to defend himself against accusations without being allowed to cross-examine the accuser. These agencies would keep cross-referenced lists of leftist organizations, publications, rallies, charities, and the like, as well as lists of individuals who were known or suspected communists. Books such as Red Channels and newsletters such as Counterattack and Confidential Information were published to keep track of communist and leftist organizations and individuals.[36] Insofar as the various blacklists of McCarthyism were actual physical lists, they were created and maintained by these private organizations.[citation needed][further explanation needed]

Laws and arrestsEdit

Efforts to protect the United States from the perceived threat of Communist subversion were particularly enabled by several federal laws. The Alien Registration Act or Smith Act of 1940 made the act of "knowingly or willfully advocate, abet, advise or teach the ... desirability or propriety of overthrowing the Government of the United States or of any State by force or violence, or for anyone to organize any association which teaches, advises or encourages such an overthrow, or for anyone to become a member of or to affiliate with any such association" a criminal offense.

Hundreds of Communists and others were prosecuted under this law between 1941 and 1957. Eleven leaders of the Communist Party were convicted under the Smith Act in 1949 in the Foley Square trial. Ten defendants were given sentences of five years and the eleventh was sentenced to three years. The defense attorneys were cited for contempt of court and given prison sentences.[37] In 1951, 23 other leaders of the party were indicted, including Elizabeth Gurley Flynn, a founding member of the American Civil Liberties Union. Many were convicted on the basis of testimony that was later admitted to be false.[38] By 1957, 140 leaders and members of the Communist Party had been charged under the law, of whom 93 were convicted.[39]

The McCarran Internal Security Act, which became law in 1950, has been described by scholar Ellen Schrecker as "the McCarthy era's only important piece of legislation"[40] (the Smith Act technically antedated McCarthyism). However, the McCarran Act had no real effect beyond legal harassment. It required the registration of Communist organizations with the U.S. Attorney General and established the Subversive Activities Control Board to investigate possible Communist-action and Communist-front organizations so they could be required to register. Due to numerous hearings, delays, and appeals, the act was never enforced, even with regard to the Communist Party of the United States itself, and the major provisions of the act were found to be unconstitutional in 1965 and 1967.[41] In 1952, the Immigration and Nationality, or McCarran–Walter, Act was passed. This law allowed the government to deport immigrants or naturalized citizens engaged in subversive activities and also to bar suspected subversives from entering the country.

The Communist Control Act of 1954 was passed with overwhelming support in both houses of Congress after very little debate. Jointly drafted by Republican John Marshall Butler and Democrat Hubert Humphrey, the law was an extension of the Internal Security Act of 1950, and sought to outlaw the Communist Party by declaring that the party, as well as "Communist-Infiltrated Organizations" were "not entitled to any of the rights, privileges, and immunities attendant upon legal bodies." While the Communist Control Act had an odd mix of liberals and conservatives among its supporters, it never had any significant effect.

The act was successfully applied only twice; in 1954 it was used to prevent Communist Party members from appearing on the New Jersey state ballot, and in 1960, it was cited to deny the CPUSA recognition as an employer under New York state's unemployment compensation system. The New York Post called the act "a monstrosity", "a wretched repudiation of democratic principles," while The Nation accused Democratic liberals of a "neurotic, election-year anxiety to escape the charge of being 'soft on Communism' even at the expense of sacrificing constitutional rights."[42]

Repression in the individual statesEdit

In addition to the federal laws and responding to the worries of the local opinion, several states enacted anti-communist statutes.

By 1952, several states had enacted statutes against criminal anarchy, criminal syndicalism, and sedition; banned from public employment or even from receiving public aid, Communists and "subversives"; asked for loyalty oaths from public servants, and severely restricted or even banned the Communist party. In addition, six states, among them California[43] (see California Senate Factfinding Subcommittee on Un-American Activities) had equivalents to the HUAC.[44]

Some of these states had very severe, or even extreme, laws against Communism. In 1950, Michigan enacted life imprisonment for subversive propaganda; the following year, Tennessee enacted death penalty for advocating the violent overthrow of the government.[44] Death penalty for membership of the Communist party was discussed in Texas by Governor Allan Shivers, who described it as "worse than murder."[45][46]

Municipalities and counties also enacted anti-communist ordinances: Los Angeles banned any Communist or "Muscovite model of police-state dictatorship" from owning any arm and Birmingham, Alabama, and Jacksonville, Florida, banned any Communist from being within the city's limits.[44]

Popular supportEdit

 
Flier issued in May 1955 by the Keep America Committee urging readers to "fight communistic world government" by opposing public health programs

McCarthyism was supported by a variety of groups, including the American Legion and various other anti-communist organizations. One core element of support was a variety of militantly anti-communist women's groups such as the American Public Relations Forum and the Minute Women of the U.S.A.. These organized tens of thousands of housewives into study groups, letter-writing networks, and patriotic clubs that coordinated efforts to identify and eradicate what they saw as subversion.[47]

Although far-right radicals were the bedrock of support for McCarthyism, they were not alone. A broad "coalition of the aggrieved" found McCarthyism attractive, or at least politically useful. Common themes uniting the coalition were opposition to internationalism, particularly the United Nations; opposition to social welfare provisions, particularly the various programs established by the New Deal; and opposition to efforts to reduce inequalities in the social structure of the United States.[48]

One focus of popular McCarthyism concerned the provision of public-health services, particularly vaccination, mental health care services, and fluoridation, all of which were denounced by some to be communist plots to poison or brainwash the American people. Such viewpoints led to collisions between McCarthyite radicals and supporters of public-health programs, most notably in the case of the Alaska Mental Health Bill controversy of 1956.[49]

William F. Buckley Jr., the founder of the influential conservative political magazine National Review, wrote a defense of McCarthy, McCarthy and his Enemies, in which he asserted that "McCarthyism ... is a movement around which men of good will and stern morality can close ranks."[50]

In addition, as Richard Rovere points out, many ordinary Americans became convinced that there must be "no smoke without fire" and lent their support to McCarthyism. The Gallup poll found that at his peak in January 1954, 50% of the American public supported McCarthy, while 29% had an unfavorable opinion. His support fell to 34% in June 1954.[51] Republicans tended to like what McCarthy was doing and Democrats did not, and McCarthy also had significant support from traditional Democratic ethnic groups, especially Catholics, as well as many unskilled workers and small-business owners. (McCarthy himself was a Catholic.) He had very little support among union activists and Jews.[52]

Portrayals of CommunistsEdit

Those who sought to justify McCarthyism did so largely through their characterization of Communism, and American Communists in particular. Proponents of McCarthyism claimed that the CPUSA was so completely under Moscow's control that any American Communist was a puppet of the Soviet intelligence services. This view is supported by recent documentation from the archives of the KGB[53] as well as post-war decodes of wartime Soviet radio traffic from the Venona Project,[54] showing that Moscow provided financial support to the CPUSA and had significant influence on CPUSA policies. J. Edgar Hoover commented in a 1950 speech, "Communist members, body and soul, are the property of the Party."

This attitude was not confined to arch-conservatives. In 1940, the American Civil Liberties Union ejected founding member Elizabeth Gurley Flynn, saying that her membership in the Communist Party was enough to disqualify her as a civil libertarian. In the government's prosecutions of Communist Party members under the Smith Act (see above), the prosecution case was based not on specific actions or statements by the defendants, but on the premise that a commitment to violent overthrow of the government was inherent in the doctrines of Marxism–Leninism. Passages of the CPUSA's constitution that specifically rejected revolutionary violence were dismissed as deliberate deception.[55]

In addition, the party was often claimed to not allow any member to resign, so a person who had been a member for a short time decades previously could be considered as suspect as a current member. Many of the hearings and trials of McCarthyism featured testimony by former Communist Party members such as Elizabeth Bentley, Louis Budenz, and Whittaker Chambers, speaking as expert witnesses.[56][57]

Various historians and pundits have discussed alleged Soviet-directed infiltration of the U.S. government and the possible collaboration of high U.S. government officials.[58][59][60][61]

Victims of McCarthyismEdit

Estimating the number of victims of McCarthy is difficult. The number imprisoned is in the hundreds, and some ten or twelve thousand lost their jobs.[62] In many cases, simply being subpoenaed by HUAC or one of the other committees was sufficient cause to be fired.[63] Many of those who were imprisoned, lost their jobs, or were questioned by committees did, in fact, have a past or present connection of some kind with the Communist Party.

For the vast majority, though, both the potential for them to do harm to the nation and the nature of their communist affiliation were tenuous.[64] After the extremely damaging "Cambridge Five" spy scandal (Guy Burgess, Donald Maclean, Kim Philby, Anthony Blunt, et al.), suspected homosexuality was also a common cause for being targeted by McCarthyism. The hunt for "sexual perverts", who were presumed to be subversive by nature, resulted in over 5,000 federal workers being fired, and thousands were harassed and denied employment.[65][66] Many have termed this aspect of McCarthyism the "lavender scare".[67][68]

Homosexuality was classified as a psychiatric disorder in the 1950s.[69] However, in the context of the highly politicized Cold War environment, homosexuality became framed as a dangerous, contagious social disease that posed a potential threat to state security.[69] As the family was believed to be the cornerstone of American strength and integrity,[70] the description of homosexuals as "sexual perverts" meant that they were both unable to function within a family unit and presented the potential to poison the social body.[71] This era also witnessed the establishment of widely spread FBI surveillance intended to identify homosexual government employees.[72]

The McCarthy hearings and according "sexual pervert" investigations can be seen to have been driven by a desire to identify individuals whose ability to function as loyal citizens had been compromised.[71] McCarthy began his campaign by drawing upon the ways in which he embodied traditional American values to become the self-appointed vanguard of social morality.[73] Accusations of alleged homosexual behavior marked the end of McCarthy's political career.[74]

 
Dalton Trumbo and his wife, Cleo, at the HUAC in 1947

In the film industry, more than 300 actors, authors, and directors were denied work in the U.S. through the unofficial Hollywood blacklist. Blacklists were at work throughout the entertainment industry, in universities and schools at all levels, in the legal profession, and in many other fields. A port-security program initiated by the Coast Guard shortly after the start of the Korean War required a review of every maritime worker who loaded or worked aboard any American ship, regardless of cargo or destination. As with other loyalty-security reviews of McCarthyism, the identities of any accusers and even the nature of any accusations were typically kept secret from the accused. Nearly 3,000 seamen and longshoremen lost their jobs due to this program alone.[75]

Some of the notable people who were blacklisted or suffered some other persecution during McCarthyism include:

In 1953, Robert K. Murray, a young professor of history at Pennsylvania State University who had served as an intelligence officer in World War II, was revising his dissertation on the Red Scare of 1919–20 for publication until Little, Brown and Company decided that "under the circumstances ... it wasn't wise for them to bring this book out." He learned that investigators were questioning his colleagues and relatives. The University of Minnesota press published his volume, Red Scare: A Study in National Hysteria, 1919–1920, in 1955.[124]

Critical reactionsEdit

The nation was by no means united behind the policies and activities that have come to be associated with McCarthyism. The many critics of various aspects of McCarthyism included many figures not generally noted for their liberalism.

For example, in his overridden veto of the McCarran Internal Security Act of 1950, President Truman wrote, "In a free country, we punish men for the crimes they commit, but never for the opinions they have."[125] Truman also unsuccessfully vetoed the Taft–Hartley Act, which among other provisions denied trade unions National Labor Relations Board protection unless union leaders signed affidavits swearing they were not and had never been Communists. In 1953, after he left office, Truman criticized the current Eisenhower administration:

It is now evident that the present Administration has fully embraced, for political advantage, McCarthyism. I am not referring to the Senator from Wisconsin. He is only important in that his name has taken on the dictionary meaning of the word. It is the corruption of truth, the abandonment of the due process law. It is the use of the big lie and the unfounded accusation against any citizen in the name of Americanism or security. It is the rise to power of the demagogue who lives on untruth; it is the spreading of fear and the destruction of faith in every level of society.[126]

On June 1, 1950, Senator Margaret Chase Smith, a Maine Republican, delivered a speech to the Senate she called a "Declaration of Conscience". In a clear attack upon McCarthyism, she called for an end to "character assassinations" and named "some of the basic principles of Americanism: The right to criticize; The right to hold unpopular beliefs; The right to protest; The right of independent thought". She said "freedom of speech is not what it used to be in America", and decried "cancerous tentacles of 'know nothing, suspect everything' attitudes".[127] Six other Republican senators—Wayne Morse, Irving M. Ives, Charles W. Tobey, Edward John Thye, George Aiken, and Robert C. Hendrickson—joined Smith in condemning the tactics of McCarthyism.

 
Joseph N. Welch (left) and Senator McCarthy, June 9, 1954

Elmer Davis, one of the most highly respected news reporters and commentators of the 1940s and 1950s, often spoke out against what he saw as the excesses of McCarthyism. On one occasion he warned that many local anti-communist movements constituted a "general attack not only on schools and colleges and libraries, on teachers and textbooks, but on all people who think and write ... in short, on the freedom of the mind".[128]

In 1952, the Supreme Court upheld a lower-court decision in Adler v. Board of Education of New York, thus approving a law that allowed state loyalty review boards to fire teachers deemed "subversive". In his dissenting opinion, Justice William O. Douglas wrote: "The present law proceeds on a principle repugnant to our society—guilt by association.... What happens under this law is typical of what happens in a police state. Teachers are under constant surveillance; their pasts are combed for signs of disloyalty; their utterances are watched for clues to dangerous thoughts."[129]

 
Broadcast journalist Edward R. Murrow

One of the most influential opponents of McCarthyism was the famed CBS newscaster and analyst Edward R. Murrow. On October 20, 1953, Murrow's show See It Now aired an episode about the dismissal of Milo Radulovich, a former reserve Air Force lieutenant who was accused of associating with Communists. The show was strongly critical of the Air Force's methods, which included presenting evidence in a sealed envelope that Radulovich and his attorney were not allowed to open.

On March 9, 1954, See It Now aired another episode on the issue of McCarthyism, this one attacking Joseph McCarthy himself. Titled "A Report on Senator Joseph R. McCarthy", it used footage of McCarthy speeches to portray him as dishonest, reckless, and abusive toward witnesses and prominent Americans. In his concluding comment, Murrow said:

We must not confuse dissent with disloyalty. We must remember always that accusation is not proof and that conviction depends upon evidence and due process of law. We will not walk in fear, one of another. We will not be driven by fear into an age of unreason, if we dig deep in our history and our doctrine, and remember that we are not descended from fearful men.[30]

This broadcast has been cited as a key episode in bringing about the end of McCarthyism.[130]

In April 1954, McCarthy was also under attack in the Army–McCarthy hearings. These hearings were televised live on the new American Broadcasting Company network, allowing the public to view first-hand McCarthy's interrogation of individuals and his controversial tactics. In one exchange, McCarthy reminded the attorney for the Army, Joseph Welch, that he had an employee in his law firm who had belonged to an organization that had been accused of Communist sympathies. In an exchange that reflected the increasingly negative public opinion of McCarthy, Welch rebuked the senator: "Have you no sense of decency, sir? At long last, have you left no sense of decency?"[131]

DeclineEdit

In the mid and late 1950s, the attitudes and institutions of McCarthyism slowly weakened. Changing public sentiments heavily contributed to the decline of McCarthyism. Its decline may also be charted through a series of court decisions.

A key figure in the end of the blacklisting of McCarthyism was John Henry Faulk. Host of an afternoon comedy radio show, Faulk was a leftist active in his union, the American Federation of Television and Radio Artists. He was scrutinized by AWARE, Inc., one of the private firms that examined individuals for signs of communist "disloyalty". Marked by AWARE as unfit, he was fired by CBS Radio. Almost uniquely among the many victims of blacklisting, Faulk decided to sue AWARE in 1957 and finally won the case in 1962.[132]

With this court decision, the private blacklisters and those who used them were put on notice that they were legally liable for the professional and financial damage they caused. Although some informal blacklisting continued, the private "loyalty checking" agencies were soon a thing of the past.[133] Even before the Faulk verdict, many in Hollywood had decided it was time to break the blacklist. In 1960, Dalton Trumbo, one of the best known members of the Hollywood Ten, was publicly credited with writing the films Exodus and Spartacus.

Much of the undoing of McCarthyism came at the hands of the Supreme Court. As Richard Rovere wrote in his biography of Joseph McCarthy, "[T]he United States Supreme Court took judicial notice of the rents McCarthy was making in the fabric of liberty and thereupon wrote a series of decisions that have made the fabric stronger than before."[134] Two Eisenhower appointees to the court—Earl Warren (who was made Chief Justice) and William J. Brennan, Jr.—proved to be more liberal than Eisenhower had anticipated, and he would later refer to the appointment of Warren as his "biggest mistake".[135]

In 1956, the Supreme Court heard the case of Slochower v. Board of Education. Harry Slochower was a professor at Brooklyn College who had been fired by New York City for invoking the Fifth Amendment when McCarthy's committee questioned him about his past membership in the Communist Party. The court prohibited such actions, ruling "...we must condemn the practice of imputing a sinister meaning to the exercise of a person's constitutional right under the Fifth Amendment.... The privilege against self-incrimination would be reduced to a hollow mockery if its exercise could be taken as equivalent either to a confession of guilt or a conclusive presumption of perjury."[136]

The 1956 Cole v. Young ruling also greatly weakened the ability to discriminate in the federal civilian workforce.[137]

Another key decision was in the 1957 case Yates v. United States, in which the convictions of fourteen Communists were reversed. In Justice Black's opinion, he wrote of the original "Smith Act" trials: "The testimony of witnesses is comparatively insignificant. Guilt or innocence may turn on what Marx or Engels or someone else wrote or advocated as much as a hundred years or more ago.... When the propriety of obnoxious or unfamiliar view about government is in reality made the crucial issue, ... prejudice makes conviction inevitable except in the rarest circumstances."[138]

Also in 1957, the Supreme Court ruled on the case of Watkins v. United States, curtailing the power of HUAC to punish uncooperative witnesses by finding them in contempt of Congress. Justice Warren wrote in the decision: "The mere summoning of a witness and compelling him to testify, against his will, about his beliefs, expressions or associations is a measure of governmental interference. And when those forced revelations concern matters that are unorthodox, unpopular, or even hateful to the general public, the reaction in the life of the witness may be disastrous."[139][140]

In its 1958 decision in Kent v. Dulles, the Supreme Court halted the State Department from using the authority of its own regulations to refuse or revoke passports based on an applicant's communist beliefs or associations.[141]

RepercussionsEdit

The political divisions McCarthyism created in the United States continue to make themselves manifest, and the politics and history of a anti-communism in the United States are still contentious. Portions of the massive security apparatus established during the McCarthy era still exist. Loyalty oaths are still required by the California Constitution for all officials and employees of the government of California (which is highly problematic for Quakers and Jehovah's Witnesses whose beliefs preclude them from pledging absolute loyalty to the state).[142] At the federal level, a few portions of the McCarran Internal Security Act remain in effect.

A number of observers have compared the oppression of liberals and leftists during the McCarthy period to recent actions against suspected terrorists, most of them Muslims. In The Age of Anxiety: McCarthyism to Terrorism, author Haynes Johnson compares the "abuses suffered by aliens thrown into high-security U.S. prisons in the wake of 9/11" to the excesses of the McCarthy era.[143] Similarly, David D. Cole has written that the Patriot Act "in effect resurrects the philosophy of McCarthyism, simply substituting 'terrorist' for 'communist'".[144]

From the opposite pole, conservative writer Ann Coulter devotes much of her book Treason to drawing parallels between past opposition to McCarthy and McCarthyism and the policies and beliefs of modern-day liberals, arguing that the former hindered the anti-communist cause and the latter hinder the War on Terrorism.[145] Other authors who have drawn on a comparison between current anti-terrorism policies and McCarthyism include Geoffrey R. Stone,[146] Ted Morgan,[147] and Jonah Goldberg.[148]

McCarthyism also attracts controversy purely as a historical issue. Through declassified documents from Soviet archives and Venona project decryptions of coded Soviet messages, the Soviet Union was found to have engaged in substantial espionage activities in the United States during the 1940s. The Communist Party USA also was substantially funded and its policies controlled by the Soviet Union, and accusations existed that CPUSA members were often recruited as spies.[149]

In the view of some contemporary commentators, these revelations stand as at least a partial vindication of McCarthyism.[150] Some feel that a genuinely dangerous subversive element was in the United States, and that this danger justified extreme measures.[148] Others, while acknowledging that inexcusable excesses occurred during McCarthyism, argue that some contemporary historians of McCarthyism underplay the depth of Soviet espionage in America[151] or the undemocratic nature of the CPUSA,[152] the latter concern being shared by some Trotskyites who felt that they, and anti-Stalin socialists in general, were persecuted by the CPUSA.[153]

The opposing view holds that, recent revelations notwithstanding, by the time McCarthyism began in the late 1940s, the CPUSA was an ineffectual fringe group, and the damage done to U.S. interests by Soviet spies after World War II was minimal.[154] Historian Ellen Schrecker, herself criticised for pro-Stalinist leanings,[155] has written, "in this country, McCarthyism did more damage to the constitution than the American Communist Party ever did."[156]

Later use of the termEdit

Since the time of McCarthy, the word McCarthyism has entered American speech as a general term for a variety of practices: aggressively questioning a person's patriotism, making poorly supported accusations, using accusations of disloyalty to pressure a person to adhere to conformist politics or to discredit an opponent, subverting civil and political rights in the name of national security, and the use of demagoguery are all often referred to as McCarthyism.[157][158][159] McCarthyism can also be synonymous with the term witch-hunt, both referring to mass hysteria and moral panic.[160]

In popular cultureEdit

The 1951 novel The Troubled Air by Irwin Shaw tells the story of the director of a (fictional) radio show, broadcast live at the time, who is given a deadline to investigate his cast for alleged links to communism. The novel recounts the devastating effects on all concerned.[161]

The 1952 Arthur Miller play The Crucible used the Salem witch trials as a metaphor for McCarthyism, suggesting that the process of McCarthyism-style persecution can occur at any time or place. The play focused on the fact that once accused, a person had little chance of exoneration, given the irrational and circular reasoning of both the courts and the public. Miller later wrote: "The more I read into the Salem panic, the more it touched off corresponding images of common experiences in the fifties."[162]

The 1976 film The Front starring Woody Allen dealt with the McCarthy-era Hollywood blacklist. The film was made by those blacklisted: producer and director Martin Ritt; writer Walter Bernstein; and actors Zero Mostel, Herschel Bernardi, Michael Murphy, John Randolph, Lloyd Gough, and Joshua Shelley.[163]

Guilty by Suspicion is a 1991 American drama film about the Hollywood blacklist, McCarthyism, and the activities of the HUAC. Written and directed by Irwin Winkler, it starred Robert De Niro, Annette Bening, and George Wendt.

The 2005 film Good Night, and Good Luck by George Clooney starred David Strathairn as broadcast journalist Edward R. Murrow and contained archival footage of McCarthy.[164]

See alsoEdit

ReferencesEdit

CitationsEdit

  1. ^ "The Cold War Home Front: McCarthyism". AuthenticHistory.com. AuthenticHistory.com. Retrieved 21 May 2016.
  2. ^ a b Storrs, Landon R. Y. (2015-07-02). "McCarthyism and the Second Red Scare". American History. doi:10.1093/acrefore/9780199329175.001.0001/acrefore-9780199329175-e-6.
  3. ^ For example, Yates v. United States (1957) and Watkins v. United States (1957): Fried (1997), pp. 205, 207.
  4. ^ For example, California's "Levering Oath" law, declared unconstitutional in 1967: Fried (1997), p. 124.
  5. ^ For example, Slochower v. Board of Education (1956): Fried (1997), p. 203.
  6. ^ For example, Faulk vs. AWARE Inc., et al. (1962): Fried (1997), p. 197.
  7. ^ Robert J, Goldstein (2006). "Prelude to McCarthyism: The Making of a Blacklist". Prologue Magazine. Washington, DC: National Archives and Records Administration.
  8. ^ Weir (2007), pp. 148–49.
  9. ^ Fried (1990), p. 41.
  10. ^ Brinkley (1995), p. 141; Fried (1990), pp. 6, 15, 78–80.
  11. ^ Griffith (1970), p. 49.
  12. ^ "McCarthyism, n.". Oxford English Dictionary (3rd ed.). Oxford University Press. September 2005. (Subscription or UK public library membership required.); citing Christian Science Monitor, March 28, 1950, p. 20.
  13. ^ Block (1952), p. 152.
  14. ^ Fried (1990), p. 150.
  15. ^ McCoy, Donald R. (1991). Fausold, Martin; Shank, Alan, eds. The Constitution of the Truman Presidency and the Post–World War II Era. The Constitution and the American Presidency. SUNY Press. p. 116. ISBN 978-0-7914-0468-3.
  16. ^ Fried (1997).
  17. ^ Fried (1990), p. 133.
  18. ^ Brown (1958).
  19. ^ Schrecker (1998), p. 271.
  20. ^ Fried (1990), p. 70.
  21. ^ Schrecker (1998), pp. 211, 266 et seq.
  22. ^ Schrecker (2002), p. 65.
  23. ^ Schrecker (1998), p. 212.
  24. ^ a b Cox and Theoharis (1988), p. 312.
  25. ^ Schrecker (1998), p. 225.
  26. ^ Yoder, Traci (April 2014). "Breach of Privilege: Spying on Lawyers in the United States" (PDF).
  27. ^ Schrecker (1998), pp. 239, 203.
  28. ^ Case, Sue-Ellen; Reinelt, Janelle G. (editors) (1991). The Performance of Power: Theatrical Discourse and Politics. University of Iowa Press. p. 153. ISBN 9781587290343.CS1 maint: Multiple names: authors list (link) CS1 maint: Extra text: authors list (link)
  29. ^ Fried (1990), pp. 154–55; Schrecker (2002), p. 68.
  30. ^ a b "See it Now: A Report on Senator Joseph R. McCarthy (transcript)". CBS-TV. March 9, 1954. Retrieved 2007-03-16.
  31. ^ Fried (1990), pp. 145–50.
  32. ^ Griffith (1970), p. 216.
  33. ^ Stone (2004), p. 384.
  34. ^ Fried (1990), p. 138.
  35. ^ 83rd U.S. Congress (July 30, 1954). "Senate Resolution 301: Censure of Senator Joseph McCarthy". U.S. National Archives and Records Administration. Retrieved 30 October 2013.
  36. ^ Fried (1997), p. 116.
  37. ^ Fried (1997), pp. 13, 15, 27, 110–12, 165–68.
  38. ^ Fried (1997), pp. 201–02.
  39. ^ Levin, Daniel, "Smith Act", in Paul Finkelman (ed.) (2006). Encyclopedia of American Civil Liberties. CRC Press. p. 1488. ISBN 0-415-94342-6.CS1 maint: Extra text: authors list (link)
  40. ^ Schrecker (1998), p. 141.
  41. ^ Fried (1990), p. 187.
  42. ^ McAuliff (1978), p. 142.
  43. ^ "California Creates Un-American Activities Committee". Today in Civil Liberties History. Retrieved 2017-07-09.
  44. ^ a b c Linfield, Michael (1990). Freedom Under Fire: U.S. Civil Liberties in Times of War. South End Press. pp. 107–11. ISBN 9780896083745.
  45. ^ Richards, Dave (2009-08-19). "So Long to the Communist Threat". The Texas Observer. Retrieved 2017-07-09.
  46. ^ McEnteer, James (2004). Deep in the Heart: The Texas Tendency in American Politics. Greenwood Publishing Group. p. 87. ISBN 9780275983062.
  47. ^ Nickerson, Michelle M., "Women, Domesticity, and Postwar Conservatism Archived March 10, 2003, at the Wayback Machine", OAH Magazine of History 17 (January 2003). ISSN 0882-228X.
  48. ^ Rovere (1959), pp. 21–22.
  49. ^ Marmor, Judd, Viola W. Bernard, and Perry Ottenberg, "Psychodynamics of Group Opposition to Mental Health Programs", in Judd Marmor (1994). Psychiatry in Transition (2nd ed.). Transaction. pp. 355–73. ISBN 1-56000-736-2.
  50. ^ Buckley (1954), p. 335.
  51. ^ Robert Griffith (1987). The Politics of Fear: Joseph R. McCarthy and the Senate. Univ of Massachusetts Press. p. 263. ISBN 0870235559.
  52. ^ Arthur Herman (2000). Joseph McCarthy: Reexamining the Life and Legacy of America's Most Hated Senator. Simon and Schuster. pp. 160–61. ISBN 9780684836256.
  53. ^ Andrew, Christopher; Vasili Mitrokhin (1999). The Sword and the Shield. New York: Basic Books. pp. 108, 110, 122, 148, 164, 226, 236–37, 279–80, 294–306. ISBN 0-465-00310-9.
  54. ^ Haynes, John; Harvey Klehr (1999). Venona – Decoding Soviet Espionage in America. Connecticut: Yale University. pp. 221–26. ISBN 0-300-07771-8.
  55. ^ Schrecker (1998), pp. 161, 193–94.
  56. ^ Chambers, Whittaker (1952). Witness. New York: Random House. p. 799. ISBN 978-0-8488-0958-4.
  57. ^ Schrecker (1998), pp. 130–37.
  58. ^ Herman, Arthur (2000). Joseph McCarthy: Reexamining the Life and Legacy of America's Most Hated Senator. Free Press. pp. 5–6.
  59. ^ Allen Weinstein and Alexander Vassiliev, The Haunted Wood: Soviet Espionage in America – The Stalin Era (New York: Modern Library, 2000) ISBN 978-0-375-75536-1, pp. 48, 158, 162, 169, 229
  60. ^ M. Stanton Evans. Blacklisted by History: The Untold Story of Senator Joe McCarthy and His Fight against America's Enemies. Crown Forum, 2007 pp. 19–21.
  61. ^ John Earl Haynes, Harvey Klehr. Venona: Decoding Soviet Espionage in America. Yale University Press, 1999, p. 18.
  62. ^ Schrecker (1998), p. xiii.
  63. ^ Schrecker (2002), pp. 63–64.
  64. ^ Schrecker (1998), p. 4.
  65. ^ Sears, Brad; Hunter, Nan D.; Mallory, Christy (September 2009). Documenting Discrimination on the Basis of Sexual Orientation and Gender Identity in State Employment (PDF). Los Angeles: The Williams Institute on Sexual Orientation and Gender Identity Law and Public Policy at UCLA School of Law. pp. 5–3. From 1947 to 1961, more than 5,000 allegedly homosexual federal civil servants lost their jobs in the purges for no reason other than sexual orientation, and thousands of applicants were also rejected for federal employment for the same reason. During this period, more than 1,000 men and women were fired for suspected homosexuality from the State Department alone—a far greater number than were dismissed for their membership in the Communist party. The Cold War and anticommunist efforts provided the setting in which a sustained attack upon gay men and lesbians took place. The history of this 'lavender scare' by the federal government has been extensively documented by historian David Johnson, who has demonstrated that during this era, government officials intentionally engaged in campaigns to associate homosexuality with Communism: 'homosexual' and 'pervert' became synonyms for 'Communist' and 'traitor.' LGBT people were treated as a national-security threat, demanding the attention of Congress, the courts, statehouses, and the media.
  66. ^ D'Emilio (1998), pp. 41–49.
  67. ^ David K. Johnson, The Lavender Scare: The Cold War Persecution of Gays and Lesbians in the Federal Government. (Chicago: University of Chicago Press, 2009.), pg 10
  68. ^ "An interview with David K. Johnson author of The Lavender Scare: The Cold War Persecution of Gays and Lesbians in the Federal Government". press.uchicago.edu. The University of Chicago. 2004. The Lavender Scare helped fan the flames of the Red Scare. In popular discourse, communists and homosexuals were often conflated. Both groups were perceived as hidden subcultures with their own meeting places, literature, cultural codes, and bonds of loyalty. Both groups were thought to recruit to their ranks the psychologically weak or disturbed. And both groups were considered immoral and godless. Many people believed that the two groups were working together to undermine the government.
  69. ^ a b Gary Kinsman and Patrizia Gentile. The Canadian War on Queers: National Security as Sexual Regulation. Vancouver: UBC Press, 2010, p. 65.
  70. ^ Elizabeth Lapovsky Kennedy and Madeline Davis. Boots of Leather, Slippers of Gold. New York: Routledge, 1993, p. 75.
  71. ^ a b Kinsman and Gentile, p. 8.
  72. ^ John D'Emilio and Estelle B. Freedman. Intimate Matters: A History of Sexuality in America, 3rd ed. Chicago: University of Chicago Press, 2012, p. 316.
  73. ^ David K. Johnson, p. 96.
  74. ^ David K. Johnson, p. 144.
  75. ^ Schrecker (1998), p. 267.
  76. ^ Publication canceled after FBI contact: Horvath, Brooke (2005). Understanding Nelson Algren. University of South Carolina Press. p. 84. ISBN 1-57003-574-1.
  77. ^ Investigated by the FBI and brought before HUAC for having registered as a Communist supporter in 1936: "Lucille Ball". FBI Records: The Vault. Federal Bureau of Investigation. Retrieved 9 September 2015.
  78. ^ On Hollywood "graylist": "Composer Elmer Bernstein Dead at 82". msnbc.com. Associated Press. August 19, 2004. Retrieved 2009-02-27.
  79. ^ Schrecker, Ellen (2002). The Age of McCarthyism: A Brief History with Documents. New York, Palgrave. p. 244. ISBN 0-312-29425-5.
  80. ^ Lost his job, exiled: Jessica Wang (1999). American Science in an Age of Anxiety: scientists, anticommunism, & the cold war. The University of North Carolina Press. pp. 277–78. ISBN 978-0-8078-2447-4.
  81. ^ "Obituary", The New York Times, November 25, 1990. Retrieved June 10, 2014.
  82. ^ "McCarthy Target Ousted" (PDF). The New York Times. November 21, 1952. Retrieved April 4, 2014.
  83. ^ Buhle, Paul & David Wagner (2003b). Blacklisted: The Film Lover's Guide to the Hollywood Blacklist. Palgrave Macmillan. ISBN 1-4039-6145-X.
  84. ^ Harassed by anti-Communist groups, denied reentry to United States while traveling abroad: Lev, Peter (1999). Transforming the Screen, 1950–1959. University of California Press. p. 159. ISBN 0-520-24966-6.
  85. ^ a b c d e f g h i j k l m n o p On the Red Channels blacklist of artists and entertainers: Schrecker (2002), p. 244.
  86. ^ Blacklisted in his profession, committed suicide in 1959: Bosworth, Patricia (1998). Anything Your Little Heart Desires: An American Family Story. Touchstone. ISBN 0-684-83848-6.
  87. ^ a b c d e f "The Authentic History Center: Red Channels, The Blacklist". Retrieved 21 July 2010.[dead link]
  88. ^ On Hollywood blacklist: Buhle and Wagner (2003), p. 105.
  89. ^ Harassed by anti-Communist groups, denied reentry to United States, thus prevented from acting in the movie Broken Lance: Ramón, David (1997). Dolores del Río. Clío. p. 44. ISBN 968-6932-35-6.
  90. ^ Indicted under the Foreign Agents Registration Act: Du Bois, W.E.B. (1968). The Autobiography of W. E. B. Du Bois. International Publishers. ISBN 0-7178-0234-5.
  91. ^ Craig, R. Bruce (2004). Treasonable Doubt. University Press of Kansas. p. 496. ISBN 978-0-7006-1311-3.
  92. ^ Jerome, Fred (2002). The Einstein File: J. Edgar Hoover's Secret War Against the World's Most Famous Scientist. St. Martin's Press. ISBN 0-312-28856-5.
  93. ^ Herman, Jan (1995). A Talent for Trouble: The Life of Hollywood's Most Acclaimed Director, William Wyler. Cambridge, Mass.: Da Capo. ISBN 0-306-80798-X.
  94. ^ Blacklisted, imprisoned for three months for contempt of Congress: Sabin (1999), p. 75.
  95. ^ Alexander, Stephan (2007). Überwacht. Ausgebürgert. Exiliert: Schriftsteller und der Staat. Bielefeld: Aisthesis Verlag. pp. 36–52. ISBN 978-3-89528-634-6.
  96. ^ Investigation of Communist Activities in the Los Angeles Area — Part 5, United States Congress, House Committee on Un-American Activities
  97. ^ On Hollywood blacklist: Buhle and Wagner (2003), p. 31.
  98. ^ Berch, Bettina (1988). Radical By Design: The Life and Style of Elizabeth Hawes. Dutton Adult. ISBN 0-525-24715-7.
  99. ^ "Dorothy Healey Lifelong Communist Fought for Workers", Los Angeles Times, Dennis McLellan, August 08, 2006. Retrieved 11 June 2014.
  100. ^ ""Theodore Kaghan, 77; Was in Foreign Service". The New York Times, August 11, 1989. Accessed March 7, 2011.
  101. ^ Freedom of Information/Privacy Act Section. "Subject: Danny Kaye". Federal Bureau of Investigation. Retrieved June 29, 2013.
  102. ^ Keith Haynes "Benjamin Keen 1913–2002" Hispanic American Historical Review 83.2 (2003) 357–59
  103. ^ Heyworth, Peter (1996). Otto Klemperer: Vol. 2, 1933–1973: His Life and Times. Cambridge University Press. ISBN 978-0521244886.
  104. ^ Louis Komzsik (2003). The Lanczos Method:Evolution and Application. SIAM. p. 79.
  105. ^ Blacklisted and unemployed, committed suicide in 1955: Fried (1990), p. 156.
  106. ^ a b c Stephan, Alexander (1995). Im Visier des FBI: deutsche Exilschriftsteller in den Akten amerikanischer Geheimdienste. Metzler. ISBN 3-476-01381-2.
  107. ^ Trotter, William R. (1995). Priest of Music. The Life of Dimitri Mitropoulos. Amadeus Press. ISBN 0-931340-81-0.
  108. ^ Security clearance withdrawn: Schrecker (2002), p. 41.
  109. ^ Repeatedly denied passport: Thompson, Gail & R. Andrew Viruleg. "Linus Pauling". Woodrow Wilson National Fellowship Foundation. Archived from the original on 2007-12-24. Retrieved 2007-12-11.
  110. ^ Robert D. Dean, The Imperial Brotherhood: Gender and the Making of Cold War Foreign Policy (University of Massachusetts Press, 2001), 65, 127, 140
  111. ^ "Obituary", The New York Times, November 9, 1987. Retrieved 10 June 2014.
  112. ^ On Hollywood blacklist: Buhle and Wagner (2003), p. 18.
  113. ^ Blacklisted, passport revoked: Marable, Manning, John McMillian, and Nishani Frazier (eds.) (2003). Freedom on My Mind: The Columbia Documentary History of the African American Experience. Columbia University Press. p. 559. ISBN 0-231-10890-7.CS1 maint: Multiple names: authors list (link) CS1 maint: Extra text: authors list (link)
  114. ^ On Hollywood blacklist: Buhle and Wagner (2003), p. 208.
  115. ^ Brodeur, Paul (1997). A Writer in the Cold War. Faber and Faber. pp. 159–65. ISBN 978-0-571-19907-5.
  116. ^ Herbert Mitgang. "William L. Shirer, Author, Is Dead at 89". The New York Times, December 29, 1993. Accessed March 5, 2011.
  117. ^ Lawrence Van Gelder. "Lionel Stander Dies at 86; Actor Who Defied Blacklist". The New York Times, December 2, 1994. Accessed March 5, 2011.
  118. ^ http://www.dwc.knaw.nl/DL/levensberichten/PE00003184.pdf,[permanent dead link] p. 7
  119. ^ Subpoenaed by New Hampshire Attorney General, indicted for contempt of court: Heale, M. J. (1998). McCarthy's Americans: Red Scare Politics in State and Nation, 1935–1965. University of Georgia Press. p. 73. ISBN 0-8203-2026-9.
  120. ^ Robert D. Dean, Imperial Brotherhood: Gender and the Making of Cold War Foreign Policy (Amherst, MA: University of Massachusetts Press, 2001), 141–44
  121. ^ Passport revoked, incarcerated: Chang, Iris (1996). Thread of the Silkworm. Basic Books. ISBN 0-465-00678-7.
  122. ^ Evan, Anderson. "7 Artists Whose Careers Were Almost Derailed by the Hollywood Blacklist". History.com. A+E Networks. Retrieved 15 January 2018.
  123. ^ David H. Price. 2004. Threatening Anthropology: McCarthyism and the FBI's Surveillance of Activist Anthropologists. Duke University Press, March 30, 2004
  124. ^ Organization of American Historians: Lee W. Formwalt, "Robert Murray's Two Red Scares," in OAH Newsletter, November 2003 Archived September 4, 2013, at the Wayback Machine, accessed January 28, 2011
  125. ^ Truman, Harry S. (September 1950). "Veto of the Internal Security Bill". Truman Presidential Museum and Library. Retrieved 2006-08-07.
  126. ^ Doherty (2005), pp. 14–15.
  127. ^ Smith, Margaret Chase (June 1, 1950). "Declaration of Conscience". Margaret Chase Smith Library. Archived from the original on October 8, 2006. Retrieved 2006-08-04.
  128. ^ Fried (1990), p. 29.
  129. ^ Fried (1997), p. 114.
  130. ^ Streitmatter (1998), p. 154.
  131. ^ Doherty (2005), p. 207.
  132. ^ Faulk, John Henry (1963). Fear on Trial. University of Texas Press. ISBN 0-292-72442-X.
  133. ^ Fried (1997), p. 197.
  134. ^ Rovere (1959), p. 264.
  135. ^ Sabin (1999), p. 5.
  136. ^ Fried (1997), p. 203.
  137. ^ "Cole v. Young 351 U.S. 536 (1956)".
  138. ^ Fried (1997), p. 205.
  139. ^ Fried (1997), p. 207.
  140. ^ full text (http://caselaw.findlaw.com)
  141. ^ Fried (1997), p. 211.
  142. ^ Paddock, Richard C. (May 11, 2008), "Loyalty oath poses ethical dilemmas", San Francisco Chronicle
  143. ^ Johnson, Haynes (2005). The Age of Anxiety: McCarthyism to Terrorism. Harcourt. p. 471. ISBN 0-15-101062-5.
  144. ^ Cole, David, "National Security State", The Nation (December 17, 2001). See also Cole, David, "The New McCarthyism: Repeating History in the War on Terrorism", Harvard Civil Rights–Civil Liberties Law Review 38, no. 1 (Winter 2003).
  145. ^ Coulter, Ann (2003). Treason: Liberal Treachery from the Cold War to the War on Terrorism. Three Rivers Press. ISBN 1-4000-5032-4.
  146. ^ Geoffrey R. Stone (October 17, 2004). "America's new McCarthyism". Chicago Tribune. Retrieved January 3, 2018.
  147. ^ Morgan, Ted (2004). Reds: McCarthyism in Twentieth-Century America. Random House. p. 597 et seq. ISBN 0-8129-7302-X.
  148. ^ a b Goldberg, Jonah (February 26, 2003). "Two Cheers for "McCarthyism"?". National Review Online. Archived from the original on 2006-12-10. Retrieved 2007-01-25.
  149. ^ Marshall, Joshua, "Exhuming McCarthy", American Prospect 10, no. 43 (1999).
  150. ^ David Aaronovitch McCarthy: There Were Reds Under the Bed BBC Radio 4 airdate 9 August 2010
  151. ^ Radosh, Ronald (July 11, 2001). "The Persistence of Anti-Anti-Communism". FrontPageMagazine.com. Archived from the original on July 30, 2012. Retrieved 2009-02-27.
  152. ^ Haynes, John Earl. "Reflections on Ellen Schrecker and Maurice Isserman's essay, "The Right's Cold War Revision"".
  153. ^ Shannon Jones Account of McCarthy period slanders socialist opponents of Stalinism International Committee of the Fourth International 24 March 1999
    Any serious assessment of McCarthyism must consider fore and center the criminal role played by the Stalinist Communist Party, which, by associating socialism with terrible crimes against the working class, helped create the political climate in which red-baiting could flourish.
  154. ^ Theoharis, Athan (2002). Chasing Spies: How the FBI Failed in Counter-Intelligence But Promoted the Politics of McCarthyism in the Cold War Years. Ivan R. Dee. ISBN 1-56663-420-2.
  155. ^ Jones, Shannon (24 March 1999). "Account of McCarthy period slanders socialist opponents of Stalinism". World Socialist Web Site. International Committee of the Fourth International. Retrieved 2011-09-04.
    ... her pro-Stalinist outlook and the school of anticommunism share a common premise – the claim that the Soviet regime as it developed under Stalin was the embodiment of Marxist principles.
  156. ^ Schrecker, Ellen (Winter 2000). "Comments on John Earl Haynes' The Cold War Debate Continues". Journal of Cold War Studies. Harvard University – Faculty of Arts and Sciences. Retrieved 2009-02-27. Emphasis in original.
  157. ^ Rosenthal, Jack (October 7, 1984). "President vs. Demagogue". The New York Times. Retrieved December 20, 2017.
  158. ^ Boot, Max (April 2000). "Joseph McCarthy by Arthur Herman". Commentary. Archived from the original on July 21, 2010. Retrieved April 11, 2013.
  159. ^ What Qualifies as Demagoguery? (October 19, 2004). "What Qualifies as Demagoguery?". History News Network. Retrieved December 20, 2017.
  160. ^ Murphy, Brenda (2003-11-13). Congressional Theatre: Dramatizing McCarthyism on Stage, Film, and Television. Cambridge University Press. ISBN 9780521891660.
  161. ^ "The Troubled Air". Open Road Media.
  162. ^ Miller, Arthur (October 21, 1996). "Why I Wrote The Crucible". The New Yorker.
  163. ^ Georgakas, Dan. ""The Hollywood Blacklist"". www.english.illinois.edu. Retrieved 2018-08-15.
  164. ^ "'Good Night and Good Luck': Murrow vs. McCarthy".

SourcesEdit

  • Block, Herbert (1952). The Herblock Book. Beacon. ISBN 1-4992-5346-X.
  • Brinkley, Alan (1995). The End of Reform: New Deal Liberalism in Recession and War. Vintage. ISBN 0-679-75314-1.
  • Brown, Ralph S. (1958). Loyalty and Security: Employment Tests in the United States. Yale University Press. ISBN 0-306-70218-5.
  • Buckley, William F. (1977). A Hymnal: The Controversial Arts. G.P. Putnam's Sons. ISBN 0399-12227-3.
  • Buckley, William F. (1954). McCarthy and His Enemies: The Record and Its Meaning. Regnery. ISBN 0-89526-472-2.
  • Buhle, Paul & David Wagner (2003). Hide in Plain Sight: The Hollywood Blacklistees in Film and Television, 1950–2002. Palgrave Macmillan. ISBN 1-4039-6144-1.
  • Cox, John Stuart & Athan G. Theoharis (1988). The Boss: J. Edgar Hoover and the Great American Inquisition. Temple University Press. ISBN 0-87722-532-X.
  • D'Emilio, John (1998). Sexual Politics, Sexual Communities (2d ed.). University of Chicago Press. ISBN 0-226-14267-1.
  • Doherty, Thomas (2005). Cold War, Cool Medium: Television, McCarthyism, and American Culture. Columbia University Press. ISBN 0-231-12953-X.
  • Fried, Albert (1997). McCarthyism, The Great American Red Scare: A Documentary History. Oxford University Press. ISBN 0-19-509701-7.
  • Fried, Richard M. (1990). Nightmare in Red: The McCarthy Era in Perspective. Oxford University Press. ISBN 0-19-504361-8.
  • Griffith, Robert (1970). The Politics of Fear: Joseph R. McCarthy and the Senate. University of Massachusetts Press. ISBN 0-87023-555-9.
  • Haynes, John Earl, and Harvey Klehr (2000). Venona: Decoding Soviet Espionage in America. Yale University Press. ISBN 0-300-08462-5.CS1 maint: Multiple names: authors list (link)
  • Herman, Herman (2000). Joseph McCarthy: Reexamining the Life and Legacy of America's Most Hated Senator. The Free Press. ISBN 0-68483625-4.
  • McAuliff, Mary Sperling (1978). Crisis on the Left: Cold War Politics and American Liberals, 1947–1954. University of Massachusetts Press. ISBN 0-87023-241-X.
  • Rovere, Richard H. (1959). Senator Joe McCarthy. University of California Press. ISBN 0-520-20472-7.
  • Sabin, Arthur J. (1999). In Calmer Times: The Supreme Court and Red Monday. University of Pennsylvania Press. ISBN 0-8122-3507-X.
  • Schrecker, Ellen (1998). Many Are the Crimes: McCarthyism in America. Little, Brown. ISBN 0-316-77470-7.
  • Schrecker, Ellen (2002). The Age of McCarthyism: A Brief History with Documents (2d ed.). Palgrave Macmillan. ISBN 0-312-29425-5.
  • Stone, Geoffrey R. (2004). Perilous Times: Free Speech in Wartime from the Sedition Act of 1798 to the War on Terrorism. W. W. Norton. ISBN 0-393-05880-8.
  • Streitmatter, Rodger (1998). Mightier Than the Sword: How the News Media Have Shaped American History. Westview Press. ISBN 0-8133-3211-7.
  • Weir, Robert E. (2007). Class in America: An Encyclopedia. Greenwood Press. ISBN 0-313-33720-9.

HistoriographyEdit

  • Haynes, John Earl. "The Cold War debate continues: A traditionalist view of historical writing on domestic Communism and anti-Communism." Journal of Cold War Studies 2.1 (2000): 76-115.
  • Hixson Jr, William B. Search for the American right wing: An analysis of the social science record, 1955–1987 (Princeton University Press, 2015).
  • Reeves, Thomas C. "McCarthyism: Interpretations since Hofstadter." Wisconsin Magazine of History (1976): 42–54. online
  • Selverstone, Marc J. "A Literature So Immense: The Historiography of Anticommunism." Organization of American Historians Magazine of History 24.4 (2010): 7–11.

Further readingEdit

External linksEdit

#####EOF##### American Standard Code for Information Interchange – Wikipedia

American Standard Code for Information Interchange

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Der American Standard Code for Information Interchange (ASCII, alternativ US-ASCII, oft [ˈæski] ausgesprochen, deutsch â€žAmerikanischer Standard-Code für den Informationsaustausch“) ist eine 7-Bit-Zeichenkodierung; sie entspricht der US-Variante von ISO 646 und dient als Grundlage für spätere, auf mehr Bits basierende Kodierungen für Zeichensätze.

Der ASCII-Code wurde zuerst am 17. Juni 1963 von der American Standards Association (ASA) als Standard ASA X3.4-1963 gebilligt[1]:1[2]:50 und 1967/1968[3] wesentlich sowie zuletzt im Jahr 1986 (ANSI X3.4-1986)[4] von ihren Nachfolgeinstitutionen aktualisiert und wird bis heute noch benutzt. Die Zeichenkodierung definiert 128 Zeichen, bestehend aus 33 nicht druckbaren sowie 95 druckbaren Zeichen. Druckbare Zeichen sind, beginnend mit dem Leerzeichen:

 !"#$%&'()*+,-./0123456789:;<=>?
@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_
`abcdefghijklmnopqrstuvwxyz{|}~

Die druckbaren Zeichen umfassen das lateinische Alphabet in Groß- und Kleinschreibung, die zehn arabischen Ziffern sowie einige Interpunktionszeichen (Satzzeichen, Wortzeichen) und andere Sonderzeichen. Der Zeichenvorrat entspricht weitgehend dem einer Tastatur oder Schreibmaschine für die englische Sprache. In Computern und anderen elektronischen Geräten, die Text darstellen, wird dieser in der Regel gemäß ASCII oder abwärtskompatibel (ISO 8859, Unicode) dazu gespeichert.

Die nicht druckbaren Steuerzeichen enthalten Ausgabezeichen wie Zeilenvorschub oder Tabulatorzeichen, Protokollzeichen wie Übertragungsende oder Bestätigung und Trennzeichen wie Datensatztrennzeichen.

Kodierung[Bearbeiten | Quelltext bearbeiten]

Die Buchstaben A, B und C als Sieben-Bit-Code
Schriftzeichen Dezimal Hexadezimal Binär
A 65 41 (0)1000001
B 66 42 (0)1000010
C 67 43 (0)1000011
… … … …

Jedem Zeichen wird ein Bitmuster aus 7 Bit zugeordnet. Da jedes Bit zwei Werte annehmen kann, gibt es 27 = 128 verschiedene Bitmuster, die auch als die ganzen Zahlen 0–127 (hexadezimal 00h–7Fh) interpretiert werden können.

Das für ASCII nicht benutzte achte Bit kann für Fehlerkorrekturzwecke (Paritätsbit) auf den Kommunikationsleitungen oder für andere Steuerungsaufgaben verwendet werden. Heute wird es aber fast immer zur Erweiterung von ASCII auf einen 8-Bit-Code verwendet. Diese Erweiterungen sind mit dem ursprünglichen ASCII weitgehend kompatibel, so dass alle im ASCII definierten Zeichen auch in den verschiedenen Erweiterungen durch die gleichen Bitmuster kodiert werden. Die einfachsten Erweiterungen sind Kodierungen mit sprachspezifischen Zeichen, die nicht im lateinischen Grundalphabet enthalten sind, vgl. unten.

Zusammensetzung[Bearbeiten | Quelltext bearbeiten]

ASCII-Zeichentabelle, hexadezimale Nummerierung
Code …0 …1 …2 …3 …4 …5 …6 …7 …8 …9 …A …B …C …D …E …F
0… NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI
1… DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US
2… SP ! " # $ % & ' ( ) * + , - . /
3… 0 1 2 3 4 5 6 7 8 9 : ; < = > ?
4… @ A B C D E F G H I J K L M N O
5… P Q R S T U V W X Y Z [ \ ] ^ _
6… ` a b c d e f g h i j k l m n o
7… p q r s t u v w x y z { | } ~ DEL

Die ersten 32 ASCII-Zeichencodes (von 0x00 bis 0x1F) sind für Steuerzeichen (control character) reserviert; siehe dort für die Erklärung der Abkürzungen in obiger Tabelle. Diese Zeichen stellen keine Schriftzeichen dar, sondern dienen (oder dienten) zur Steuerung von solchen Geräten, die den ASCII verwenden (etwa Drucker). Steuerzeichen sind beispielsweise der Wagenrücklauf für den Zeilenumbruch oder Bell (die Glocke); ihre Definition ist historisch begründet.

Code 0x20 (SP) ist das Leerzeichen (engl. space oder blank), das in einem Text als Leer- und Trennzeichen zwischen Wörtern verwendet und auf der Tastatur durch die Leertaste erzeugt wird.

Die Codes 0x21 bis 0x7E stehen für druckbare Zeichen, die Buchstaben, Ziffern und Interpunktionszeichen (Satzzeichen, Wortzeichen) umfassen. Die Buchstaben sind lediglich Klein- und Großbuchstaben des lateinischen Alphabets. In nicht-englischen Sprachen verwendete Buchstabenvarianten – beispielsweise die deutschen Umlaute – sind im ASCII-Zeichensatz nicht enthalten. Ebenso fehlen typografisch korrekte Gedankenstriche und Anführungszeichen, die Typografie beschränkt sich auf den Schreibmaschinensatz. Der Zweck war Informationsaustausch, nicht Drucksatz.

Code 0x7F (alle sieben Bits auf eins gesetzt) ist ein Sonderzeichen, das auch als Löschzeichen bezeichnet wird (DEL). Dieser Code wurde früher wie ein Steuerzeichen verwendet, um auf Lochstreifen oder Lochkarten ein bereits gelochtes Zeichen nachträglich durch das Setzen aller Bits, das heißt durch Auslochen aller sieben Markierungen, löschen zu können. Dies war die einzige Möglichkeit zum Löschen, da einmal vorhandene Löcher nicht mehr rückgängig gemacht werden können. Bereiche ohne Löcher (also mit dem Code 0x00) fanden sich vor allem am Anfang und Ende eines Lochstreifens (NUL).

Aus diesem Grund gehörten zum eigentlichen ASCII nur 126 Zeichen, denn den Bitmustern 0 (0000000) und 127 (1111111) entsprachen keine Zeichencodes. Der Code 0 wurde später in der Programmiersprache C als „Ende der Zeichenkette“ interpretiert; dem Zeichen 127 wurden verschiedene grafische Symbole zugeordnet.

Geschichte[Bearbeiten | Quelltext bearbeiten]

Fernschreiber[Bearbeiten | Quelltext bearbeiten]

Eine frühe Form der Zeichenkodierung war der Morsecode. Er wurde mit der Einführung von Fernschreibern aus den Telegrafennetzen verdrängt und durch den Baudot-Code und Murray-Code ersetzt. Vom 5-Bit-Murray-Code zum 7-Bit-ASCII war es dann nur noch ein kleiner Schritt – auch ASCII wurde zuerst für bestimmte amerikanische Fernschreibermodelle, wie den Teletype ASR33, eingesetzt.

Die folgende Tabelle ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Angaben ohne ausreichenden Beleg könnten daher möglicherweise demnächst entfernt werden. Bitte hilf Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst.
Was ist mit „ASCII 1965“ gemeint? ECMA-6 gemäß Jennings? Nein, muss eine frühere unveröffentlichte Fassung sein. (19:32, 11. Feb. 2016 (CET))
Dez Hex ASCII 1963 ASCII 1965 ASCII heute
0 .. 63 0x00 .. 0x3F → siehe normale Zusammensetzung
64 0x40 @ ` @
65 .. 91 0x41 .. 0x5B → siehe normale Zusammensetzung
92 0x5C \ ~ \
93 0x5D → siehe normale Zusammensetzung
94 0x5E ↑ ^
95 0x5F ← _
96 0x60 unbelegt @ `
97 .. 122 0x61 .. 0x7A unbelegt a – z
123 0x7B unbelegt {
124 0x7C unbelegt ¬ |
125 0x7D unbelegt }
126 0x7E ESC | ~
127 0x7F → siehe normale Zusammensetzung

Die erste Version, noch ohne Kleinbuchstaben und mit kleinen Abweichungen vom heutigen ASCII bei den Steuer- und Sonderzeichen, entstand im Jahr 1963.

Der folgende Satz bedarf einer Überarbeitung: Jennings: USAS X3.4-1967 – laut …[folgt] „approved“ 1968, aber X3.4-1968 gab es auch. Antwort vielleicht in Mackenzie 1980 S. 247 und so, vgl. en:ASCII#Organization. Evtl. genügt Vergleich mit Fred W. Smiths Tabelle von X3.4-1967.
Bitte hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

1968 wurde dann der bis heute gültige ASCII festgelegt. Diese Fassung gebar die Caesar-Verschlüsselung ROT47 als Erweiterung von ROT13. Während ROT13 nur das lateinische Alphabet um dessen halbe Länge rotiert, rotiert ROT47 alle ASCII-Zeichen zwischen 33 (!) und 126 (~).

Computer[Bearbeiten | Quelltext bearbeiten]

In den Anfängen des Computerzeitalters entwickelte sich ASCII zum Standard-Code für Schriftzeichen. Zum Beispiel wurden viele Terminals (VT100) und Drucker nur mit ASCII angesteuert.

Für die Kodierung lateinischer Zeichen wird fast nur bei Großrechnern die zu ASCII inkompatible 8-Bit-Kodierung EBCDIC verwendet, die IBM parallel zu ASCII für sein System/360 entwickelte, damals ein ernsthafter Konkurrent. Die Handhabung des Alphabets ist in EBCDIC schwieriger, denn es ist dort auf zwei auseinander liegende Codebereiche verteilt. IBM selbst verwendete ASCII für interne Dokumente. ASCII wurde durch Präsident Lyndon B. Johnsons Anordnung 1968 gestützt, es in den Regierungsbüros zu verwenden.

Verwendung für andere Sprachen[Bearbeiten | Quelltext bearbeiten]

Mit dem Internationalen Alphabet 5 (IA5) wurde 1963 eine 7 Bit Codierung auf Basis des ASCII als ISO 646 normiert. Die Referenzversion (ISO 646-IRV) entspricht dabei bis auf eine Position dem ASCII. Um Buchstaben und Sonderzeichen verschiedener Sprachen darstellen zu können (beispielsweise die deutschen Umlaute), wurden 12 Zeichenpositionen zur Umdefinition vorgesehen (#$@[\]^`{|}~). Eine gleichzeitige Darstellung ist nicht möglich. Fehlende Anpassungen der Software an die jeweils zur Anzeige verwendete Variante führte oft zu ungewollt komischen Ergebnissen, z. B. erschien beim Einschalten des Apple II „APPLE ÜÄ“ anstelle von „APPLE ][“.

Da sich darunter Zeichen befinden, die in der Programmierung verwendet werden, insbesondere z. B. die verschiedenen Klammern, wurden Programmiersprachen über Ersatzkombinationen (Digraphen) für die Internationalisierung ertüchtigt. Zur Kodierung wurden dazu ausschließlich Zeichen aus dem invarianten Teil von ISO 646 verwendet. Die Kombinationen sind sprachspezifisch. So entspricht bei Pascal (* und *) den geschweiften Klammern({}), während C <% und %> dafür vorsieht.

Erweiterungen[Bearbeiten | Quelltext bearbeiten]

Nutzung der übrigen 128 Positionen im Byte

Zur Überwindung der Inkompatibilitäten nationaler 7-Bit-Varianten von ASCII entwickelten zunächst verschiedene Hersteller eigene ASCII-kompatible 8-Bit-Codes (d. h. solche, die auf den ersten 128 Positionen mit ASCII übereinstimmen). Der Codepage 437 genannte Code war lange Zeit der am weitesten verbreitete, er kam auf dem IBM-PC unter englischem MS-DOS, und kommt heute noch im DOS-Fenster von englischem Microsoft Windows zur Anwendung. In deren deutschen Installationen ist seit MS-DOS 3.3 die westeuropäische Codepage 850 der Standard.

Auch bei späteren Standards wie ISO 8859 wurden acht Bits verwendet. Dabei existieren mehrere Varianten, zum Beispiel ISO 8859-1 für die westeuropäischen Sprachen, die in Deutschland als DIN 66303 übernommen wurde. Deutschsprachige Versionen von Windows (außer DOS-Fenster) verwenden die auf ISO 8859-1 aufbauende Kodierung Windows-1252 – daher sehen zum Beispiel die deutschen Umlaute falsch aus, wenn Textdateien unter DOS erstellt wurden und unter Windows betrachtet werden.

Jenseits von 8 Bit

Viele ältere Programme, die das achte Bit für eigene Zwecke verwendeten, konnten damit nicht umgehen. Sie wurden im Lauf der Zeit oft den neuen Erfordernissen angepasst.

Der folgende Abschnitt ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Angaben ohne ausreichenden Beleg könnten daher möglicherweise demnächst entfernt werden. Bitte hilf Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst.
Was soll durch welche Stellen in dem angegebenen umfangreichen Vorlesungsskript belegt werden?

Auch 8-Bit-Codes, in denen ein Byte für ein Zeichen stand, boten zu wenig Platz, um alle Zeichen der menschlichen Schriftkultur gleichzeitig unterzubringen. Dadurch wurden mehrere verschiedene spezialisierte Erweiterungen notwendig. Daneben existieren vor allem für den ostasiatischen Raum einige ASCII-kompatible Kodierungen, die entweder zwischen verschiedenen Codetabellen umschalten oder mehr als ein Byte für jedes Nicht-ASCII-Zeichen benötigen.[5] Keine dieser 8-Bit-Erweiterungen ist aber „ASCII“, denn das bezeichnet nur den einheitlichen 7-Bit-Code.

Um den Anforderungen der verschiedenen Sprachen gerecht zu werden, wurde der Unicode (in seinem Zeichenvorrat identisch mit ISO 10646) entwickelt. Er verwendet bis zu 32 Bit pro Zeichen und könnte somit über vier Milliarden verschiedene Zeichen unterscheiden, wird jedoch auf etwa eine Million erlaubte Codepoints eingeschränkt. Damit können alle bislang von Menschen verwendeten Schriftzeichen dargestellt werden, sofern sie in den Unicode-Standard aufgenommen wurden. UTF-8 ist eine 8-Bit-Kodierung von Unicode, die zu ASCII abwärtskompatibel ist. Ein Zeichen kann dabei ein bis vier 8-Bit-Wörter einnehmen. Sieben-Bit-Varianten müssen nicht mehr verwendet werden, dennoch kann Unicode auch mit Hilfe von UTF-7 in sieben Bit kodiert werden. UTF-8 entwickelt sich (2011) zum einheitlichen Standard unter den meisten Betriebssystemen. So nutzen unter anderem Apples macOS sowie einige Linux-Distributionen standardmäßig UTF-8, und immer mehr Webseiten werden in UTF-8 erstellt.

Formatierungszeichen gegenüber Auszeichnungssprachen

ASCII enthält nur wenige Zeichen, die allgemeinverbindlich zur Formatierung oder Strukturierung von Text verwendet werden; diese gingen aus den Steuerbefehlen der Fernschreiber hervor. Dazu zählen insbesondere der Zeilenvorschub (Linefeed), der Wagenrücklauf (Carriage Return), das Horizontal-Tabulatorzeichen, der Seitenvorschub (Form Feed) und das Vertikal-Tabulatorzeichen. In typischen ASCII-Textdateien findet sich neben den druckbaren Zeichen meist nur noch der Wagenrücklauf oder der Zeilenvorschub, um das Zeilenende zu markieren; dabei werden in DOS- und Windows-Systemen üblicherweise beide nacheinander verwendet, bei älteren Apple- und Commodore-Rechnern (ohne Amiga) nur der Wagenrücklauf und auf Unix-artigen sowie Amiga-Systemen nur der Zeilenvorschub. Die Verwendung weiterer Zeichen zur Textformatierung wird unterschiedlich gehandhabt. Zur Formatierung von Text werden inzwischen eher Markup-Sprachen wie zum Beispiel HTML verwendet.

Kompatible Zeichenkodierungen[Bearbeiten | Quelltext bearbeiten]

Die meisten Zeichenkodierungen sind so entworfen, dass sie für Zeichen zwischen 0 â€¦ 127 den gleichen Code verwenden wie ASCII und den Bereich über 127 für weitere Zeichen benutzen.

Kodierungen mit fester Länge (Auswahl)[Bearbeiten | Quelltext bearbeiten]

Hier steht eine feste Anzahl Bytes für jeweils ein Zeichen. In den meisten Kodierungen ist das ein Byte pro Zeichen – Single Byte Character Set oder kurz SBCS genannt. Bei den ostasiatischen Schriften sind es zwei oder mehr Byte pro Zeichen, wodurch diese Kodierungen nicht mehr ASCII-kompatibel sind. Die kompatiblen SBCS-Zeichensätze entsprechen den oben besprochen ASCII-Erweiterungen:

MS-DOS-Codepages
437 Englisch
708 Arabisch (ASMO)
720 Arabisch (Microsoft)
737 Griechisch
775 Baltisch
850 Westeuropäisch
852 Mitteleuropäisch
855 Kyrillisch
857 Türkisch
858 Westeuropäisch mit Euro
860 Portugiesisch
861 Isländisch
862 Hebräisch
863 Kanadisches Französisch
864 Arabisch (IBM)
865 Nordisch
866 Russisch
869 Griechisch
Windows-Codepages
874 Thai
932 Japanisch
936 Vereinfachtes Chinesisch
949 Koreanisch
950 Traditionelles Chinesisch
1250 Mitteleuropäisch
1251 Kyrillisch
1252 Westeuropäisch
1253 Griechisch
1254 Türkisch
1255 Hebräisch
1256 Arabisch
1257 Baltisch
1258 Vietnamesisch
ISO 8859
-1 Latin-1, Westeuropäisch
-2 Latin-2, Mitteleuropäisch
-3 Latin-3, Südeuropäisch
-4 Latin-4, Nordeuropäisch
-5 Kyrillisch
-6 Arabisch
-7 Griechisch
-8 Hebräisch
-9 Latin-5, Türkisch
-10 Latin-6, Nordisch
-11 Thai
-12 (existiert nicht)
-13 Latin-7, Baltisch
-14 Latin-8, Keltisch
-15 Latin-9, Westeuropäisch
-16 Latin-10, Südosteuropäisch

Kodierungen mit variabler Länge[Bearbeiten | Quelltext bearbeiten]

Um mehr Zeichen kodieren zu können, werden die Zeichen 0 bis 127 in einem Byte kodiert, andere Zeichen werden durch mehrere Bytes mit Werten von über 127 kodiert:

ASCII-Tabelle[Bearbeiten | Quelltext bearbeiten]

Die folgende Tabelle gibt neben den hexadezimalen Codes auch noch die Dezimal- und Oktalcodes an.

Dez Hex Okt ASCII
0 0x00 000 NUL
1 0x01 001 SOH
2 0x02 002 STX
3 0x03 003 ETX
4 0x04 004 EOT
5 0x05 005 ENQ
6 0x06 006 ACK
7 0x07 007 BEL
8 0x08 010 BS
9 0x09 011 HT
10 0x0A 012 LF
11 0x0B 013 VT
12 0x0C 014 FF
13 0x0D 015 CR
14 0x0E 016 SO
15 0x0F 017 SI
16 0x10 020 DLE
17 0x11 021 DC1
18 0x12 022 DC2
19 0x13 023 DC3
20 0x14 024 DC4
21 0x15 025 NAK
22 0x16 026 SYN
23 0x17 027 ETB
24 0x18 030 CAN
25 0x19 031 EM
26 0x1A 032 SUB
27 0x1B 033 ESC
28 0x1C 034 FS
29 0x1D 035 GS
30 0x1E 036 RS
31 0x1F 037 US
Dez Hex Okt ASCII
32 0x20 040 SP
33 0x21 041 !
34 0x22 042 "
35 0x23 043 #
36 0x24 044 $
37 0x25 045 %
38 0x26 046 &
39 0x27 047 '
40 0x28 050
41 0x29 051  )
42 0x2A 052 *
43 0x2B 053 +
44 0x2C 054 ,
45 0x2D 055 -
46 0x2E 056 .
47 0x2F 057 /
48 0x30 060 0
49 0x31 061 1
50 0x32 062 2
51 0x33 063 3
52 0x34 064 4
53 0x35 065 5
54 0x36 066 6
55 0x37 067 7
56 0x38 070 8
57 0x39 071 9
58 0x3A 072 :
59 0x3B 073 ;
60 0x3C 074 <
61 0x3D 075 =
62 0x3E 076 >
63 0x3F 077 ?
Dez Hex Okt ASCII
64 0x40 100 @
65 0x41 101 A
66 0x42 102 B
67 0x43 103 C
68 0x44 104 D
69 0x45 105 E
70 0x46 106 F
71 0x47 107 G
72 0x48 110 H
73 0x49 111 I
74 0x4A 112 J
75 0x4B 113 K
76 0x4C 114 L
77 0x4D 115 M
78 0x4E 116 N
79 0x4F 117 O
80 0x50 120 P
81 0x51 121 Q
82 0x52 122 R
83 0x53 123 S
84 0x54 124 T
85 0x55 125 U
86 0x56 126 V
87 0x57 127 W
88 0x58 130 X
89 0x59 131 Y
90 0x5A 132 Z
91 0x5B 133 [
92 0x5C 134 \
93 0x5D 135 ]
94 0x5E 136 ^
95 0x5F 137 _
Dez Hex Okt ASCII
96 0x60 140 `
97 0x61 141 a
98 0x62 142 b
99 0x63 143 c
100 0x64 144 d
101 0x65 145 e
102 0x66 146 f
103 0x67 147 g
104 0x68 150 h
105 0x69 151 i
106 0x6A 152 j
107 0x6B 153 k
108 0x6C 154 l
109 0x6D 155 m
110 0x6E 156 n
111 0x6F 157 o
112 0x70 160 p
113 0x71 161 q
114 0x72 162 r
115 0x73 163 s
116 0x74 164 t
117 0x75 165 u
118 0x76 166 v
119 0x77 167 w
120 0x78 170 x
121 0x79 171 y
122 0x7A 172 z
123 0x7B 173 {
124 0x7C 174 |
125 0x7D 175 }
126 0x7E 176 ~
127 0x7F 177 DEL

Eponyme[Bearbeiten | Quelltext bearbeiten]

Der 1936 entdeckte Asteroid (3568) ASCII wurde 1988 nach der Zeichenkodierung benannt.[6]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Ausgaben[Bearbeiten | Quelltext bearbeiten]

  • American Standards Association: American Standard Code for Information Interchange. ASA X3.4-1963. American Standards Association, New York 1963, 11 Seiten (PDF 11 Seiten (Memento vom 26. Mai 2016 im Internet Archive))
  • American Standards Association: American Standard Code for Information Interchange. ASA X3.4-1965. American Standards Association, New York 1965 (genehmigt, aber nicht veröffentlicht)
  • United States of America Standards Institute: USA Standard Code for Information Interchange. USAS X3.4-1967. United States of America Standards Institute, 1967
  • United States of America Standards Institute: USA Standard Code for Information Interchange. USAS X3.4-1968. United States of America Standards Institute, 1968
  • American National Standards Institute: American National Standard for Information Systems. ANSI X3.4-1977. 1977
  • American National Standards Institute: American National Standard for Information Systems. Coded Character Sets. 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII). ANSI X3.4-1986. 1986
  • Weitere Revisionen:
    • ANSI X3.4-1986 (R1992)
    • ANSI X3.4-1986 (R1997)
    • ANSI INCITS 4-1986 (R2002)
    • ANSI INCITS 4-1986 (R2007)
    • ANSI INCITS 4-1986 (R2012)

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Jacques André: Caractères numériques: introduction. In: Cahiers GUTenberg. Bd. 26, Mai 1997, ISSN 1257-2217, S. 5–44, (in französischer Sprache).
  • Yannis Haralambous: Fonts & encodings. From Unicode to advanced typography and everything in between. Übersetzt von P. Scott Horne. O'Reilly, Beijing u. a. 2007, ISBN 978-0-596-10242-5 (in englischer Sprache).
  • Peter Karow: Digitale Schriften. Darstellung und Formate. 2. verbesserte Auflage. Springer, Berlin u. a. 1992, ISBN 3-540-54917-X.
  • Mai-Linh Thi Truong, Jürgen Siebert, Erik Spiekermann (Hrsg.): FontBook. Digital Typeface Compendium (= FontBook 4). 4. überarbeitete und erweiterte Auflage. FSI FontShop International, Berlin 2006, ISBN 3-930023-04-0 (in englischer Sprache).

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ American Standards Association (Hrsg.): American Standard Code for Information Interchange. 1963 (Scans).
  2. ↑ Fred W. Smith: New American Standard Code for Information Interchange. In: Western Union Technical Review. April 1964, S. 50--58 (Scans).
  3. ↑ United States of America Standards Institute (Hrsg.): USA Standard Code for Information Interchange USAS X3.4-1967. 1967.
  4. ↑ American National Standards Institute (Hrsg.): American National Standard for Information Systems — Coded Character Sets — 7-Bit American Standard Code for Information Interchange (7-Bit ASCII) ANSI X3.4-1986. 1986 (ANSI INCITS 4-1986 (R2002) PDF; 1,7 MiB).
  5. ↑ Grundlagen der technischen Informatik für Technische Informatiker, HAW Hamburg (Memento vom 28. September 2007 im Internet Archive) (PDF)
  6. ↑ Minor Planet Circ. 12973 (PDF)

Navigationsmenü

#####EOF##### Jamal Khashoggi - Vicipéid

Jamal Khashoggi

Ón Vicipéid, an chiclipéid shaor.
Jump to navigation Jump to search
Jamal Khashoggi
154px
Breith 13 Deireadh Fómhair 1958 (1958-10-13) (60 bliain d'aois)
  Medina
Náisiúntacht An Araib Shádach
Gairm Iriseoir

Iriseoir ón Araib Shádach ab ea Jamal Ahmad Khashoggi (a rugadh ar an 13 Deireadh Fómhair 1958 agus fuair bás ar an 2 Deireadh Fómhair 2018).


Roghchlár nascleanúna

#####EOF##### Manner (виробник солодощів) — Вікіпедія

Manner (виробник солодощів)

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Manner
Manner
Тип кондитерська компанія
Форма власності Aktiengesellschaft[d]
Спеціалізація солодощі
Засновано 1 березня 1890
Засновник(и) Карл Маннер
Штаб-квартира Австрія ÐÐ²ÑÑ‚рія Відень
Територія діяльності Європа
Продукція вафлі, цукерки, солодощі
Виторг 176,4 млн € (2014)
Співробітники 676 (2014)
Сайт josef.manner.com

Manner у Ð’ікісховищі?
Фабрика Manner у Ð“ернальсі, Відень

Маннер (Manner) â€” лінія виробництва ÐºÐ¾Ð½Ð´Ð¸Ñ‚ерських виробів Ð°Ð²ÑÑ‚рійського ÐºÐ¾Ð½Ò‘ломерату, Josef Manner & Comp AG. Компанія, заснована 1890-го року, виробляє широкий асортимент солодощів. Він включає вафлі, цукерки, солодощі з шоколадом, кокосові солодощі і безліч сезонних продуктів.

Найпопулярніша продукція «неаполітанські вафлі», вперше спечені 1898-го року. Продаються пакунками по 10 вафель розміром 47 x 17 x 17 Ð¼Ð¼, всередині наповнені фундуковим кремом. Цей фундук спочатку привозили з італійського ÐÐµÐ°Ð¿Ð¾Ð»Ñ, що й дало назву солодощам. Рецепт до наших часів лишився незмінним.

Логотип компанії â€” Собор Св. Стефана, що у Ð’ідні. Його створено у 1890-ті роки, коли Йозеф Маннер відкрив свій перший магазин навпроти цього собору. Віденський архієпископ погодився, що компанія Mannerмає право використовувати зображення храму на логотипі, за що фабрика погодилась оплатити роботу каменяра, який ремонтував собор.[1]

У поп-культурі[ред. | ред. код]

Вафлі Manner Ð·'явились в ÐºÐ°Ð¼ÐµÐ¾ Ñƒ фільмі Ð¢ÐµÑ€Ð¼Ñ–Ð½Ð°Ñ‚Ð¾Ñ€ 3: Повстання машин, де Термінатор, якого грав австрієць за походженням, ÐÑ€Ð½Ð¾Ð»ÑŒÐ´ Шварцнеґґер, бере кілька пачок, коли купує продукти на автостанції посеред пустелі. Вафлі Manner â€” одні з найулюбленіших снеків Шварцнеґґера, тому він і вирішив показати їх у фільмі. Manner запустили в Австрії серію рекламних роликів у 2003 році, якраз тоді, коли стрічка йшла у кінотеатрах.

Manner були спонсором мексиканського лижника Hubertus Von Hohenlohe, найстаршого атлета на Ð—имових Олімпійських іграх 2010-го року.

Примітки[ред. | ред. код]

  1. ↑ Archdiocese of Vienna (17 July 2014). "Geburtagsmesse für "Manner-Schnitten"-Chef im Stephansdom" (in German). Прес-реліз. Переглянутий 2014-09-12.

Див. також[ред. | ред. код]

Посилання[ред. | ред. код]

Навігаційне меню

#####EOF##### Τζαμάλ Χασόγκτζι - Βικιπαίδεια

Τζαμάλ Χασόγκτζι

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Πήδηση στην πλοήγηση Πήδηση στην αναζήτηση
Τζαμάλ Χασόγκτζι
Jamal Khashoggi in March 2018 (cropped).jpg
Γενικές πληροφορίες
Όνομα ÏƒÏ„η
μητρική Î³Î»ÏŽÏƒÏƒÎ±
جمال خاشقجي (Αραβικά)
Γέννηση 13  ÎŸÎºÏ„ωβρίου 1958
Μεδίνα
Εξαφάνιση 2  ÎŸÎºÏ„ωβρίου 2018
Θάνατος 2  ÎŸÎºÏ„ωβρίου 2018[1]
Consulate General of Saudi Arabia in Istanbul
Αιτία θανάτου Βασανιστήριο
Συνθήκες θανάτου ανθρωποκτονία
Κατοικία Ηνωμένες Πολιτείες Αμερικής (από 2017)
Υπηκοότητα Σαουδική Αραβία[2][3][4][5]
Θρησκεία Σουνιτισμός
Εκπαίδευση και γλώσσες
Ομιλούμενες γλώσσες Αραβικά
Αγγλικά
Σπουδές Πολιτειακό Πανεπιστήμιο της Ιντιάνα
Πληροφορίες ασχολίας
Ιδιότητα δημοσιογράφος
πολιτικός συγγραφέας
Εργοδότης The Washington Post (από 2017)
Al-Watan
Συγγενείς Αντνάν Χασόγκτζι (θείος)[6][7] και Ντόντι Φαγιέντ (πρωτοξάδερφος)
Ιστοσελίδα
Commons page Î£Ï‡ÎµÏ„ικά πολυμέσα

Ο Αχμάντ Τζαμάλ Χασόγκτζι (αραβικά: جمال خاشقجي‎ , γεννήθηκε στις 13 Οκτωβρίου 1958 — εξαφανίστηκε τον Οκτώβριο του 2018) ήταν Σαουδάραβας δημοσιογράφος,[8] συγγραφέας και πρώην γενικός διευθυντής και αρχισυντάκτης του Al-Arab News Channel.[9] Είχε επίσης εργαστεί ως συντάκτης για τη Σαουδική εφημερίδα Al Watan, μετατρέποντάς την σε πλατφόρμα για Σαουδάραβες προοδευτικούς.[10]

Το Σεπτέμβριο του 2017 ο Χασόγκτζι έφυγε από τη Σαουδική Αραβία και εγκαταστάθηκε στις Η.Π.Α. Άρχισε να αρθρογραφεί στην εφημερίδα The Washington Post. Στα άρθρα του ασκούσε έντονη κριτική στον πρίγκιπα της Σαουδικής Αραβίας Μοχάμεντ μπιν Σαλμάν και στον βασιλιά Σαλμάν της Σαουδικής Αραβίας.[8] Επίσης ήταν κατά της επέμβασης του συνασπισμού με επικεφαλής τη Σαουδική Αραβία, στην Υεμένη.[11]

Στις 2 Οκτωβρίου 2018 ο Χασόγκτζι εθεάθη για τελευταία φορά ζωντανός όταν μπήκε από την κύρια είσοδο στο προξενείο της Σαουδικής Αραβίας, στην Κωνσταντινούπολη.[12] Ανώνυμες πηγές της τουρκικής αστυνομίας ισχυρίζονται ότι δολοφονήθηκε μέσα στο προξενείο.[13] Η κυβέρνηση της Σαουδικής Αραβίας ισχυρίζεται ότι ο Χασόγκτζι έφυγε από το προξενείο ζωντανός, από την πίσω είσοδο,[14] αλλά η Τουρκία υποστηρίζει ότι κανένα κύκλωμα κλειστής τηλεόρασης δεν τον κατέγραψε να φεύγει.[15]

Πρώτα χρόνια και εκπαίδευση[Επεξεργασία | επεξεργασία κώδικα]

Γεννήθηκε στην Μεδίνα στις 13 Οκτωβρίου 1958.[9] Ο παππούς του, ο Μουχαμάντ Χασόγκτζι, ήταν τουρκικής καταγωγής, αλλά παντρεύτηκε μια Σαουδαράβισσα γυναίκα και υπηρέτησε ως προσωπικός γιατρός του βασιλιά και ιδρυτή του βασιλείου της Σαουδικής Αραβίας,Αμπντουλαζίζ Αλ-Σαούντ.[16] Ο Τζαμάλ Χασόγκτζι ήταν ανιψιός του Σαουδάραβα εμπόρου όπλων Αντνάν Χασόγκτζι, ο οποίος είχε περιουσία 4 δισεκατομμυρίων δολαρίων στη δεκαετία του 1980.[17] Ο ξάδερφος του, Ντόντι Φαγιέντ, είχε σχέση με την πριγκίπισσα Νταϊάνα της Μεγάλης Βρετανίας όταν σκοτώθηκαν σε αυτοκινητιστικό δυστύχημα στο Παρίσι.[18]

Έλαβε την πρωτοβάθμια και δευτεροβάθμια εκπαίδευση στη Σαουδική Αραβία και πτυχίο στη διοίκηση επιχειρήσεων από το Κρατικό Πανεπιστήμιο της Ιντιάνα στις ΗΠΑ το 1982.[9][19][20]

Καριέρα[Επεξεργασία | επεξεργασία κώδικα]

Ο Χασόγκτζι ξεκίνησε την καριέρα του ως περιφερειακός διευθυντής για την Tihama Bookstores από το 1983 έως το 1984.[21] Αργότερα εργάστηκε ως ανταποκριτής για την Saudi Gazette και βοηθός διευθυντής για την Okaz από το 1985 έως το 1987.[21] Συνέχισε τη καριέρα του ως ανταποκριτής για διάφορες καθημερινές και εβδομαδιαίες αραβικές εφημερίδες από το 1987 έως το 1990, όπως οι Al Sharq Al Awsat, Al Majalla και Al Muslimoon.[21] Έγινε συντάκτης και προσωρινός αρχισυντάκτης της Al Madina το 1991 και η θητεία του διήρκεσε μέχρι το 1999.[21]

Εξαφάνιση[Επεξεργασία | επεξεργασία κώδικα]

Στις 2 Οκτωβρίου 2018 ο Χασόγκτζι πήγε στο προξενείο της Σαουδικής Αραβίας στην Κωνσταντινούπολη προκειμένου να λάβει ένα πιστοποιητικό ότι είχε χωρίσει και να μπορέσει έτσι να παντρευτεί την Τουρκάλα αρραβωνιαστικιά του, Χατιτζέ Τζενγκίζ. Ενώ ο Χασόγκτζι μπήκε στο προξενείο, στη 13:14 το μεσημέρι, η Τζενγκίζ τον περίμενε από έξω. Καθώς περνούσαν οι ώρες και ο Χασόγκτζι δεν έβγαινε από το κτίριο του προξενείου, αν και η εξυπηρέτηση του κοινού τελείωνε στις τρεισήμισι, η Τζενγκίζ δήλωσε την εξαφάνισή του. [22][23]

Σύμφωνα με τη σαουδαραβική κυβέρνηση ο Χασόγκτζι είχε φύγει από το προξενείο από την πίσω πόρτα.[24] Σύμφωνα με την τουρκική αστυνομία ο Χασόγκτζι δεν βγήκε ποτέ από το προξενείο, ούτε από την πίσω πόρτα καθώς δεν προκύπτει κάτι τέτοιο από τις κάμερες ενός νηπιαγωγείου που βρίσκεται απέναντι από την πίσω πόρτα του προξενείου. [25] Επιπλέον, σύμφωνα με τις τουρκικές αρχές, πλάνα από τις κάμερες ασφαλείας του προξενείου εκείνης της ημέρας έχουν αφαιρεθεί ενώ την ημέρα εκείνη οι Τούρκοι υπήκοοι που ανήκουν στο προσωπικό του προξενείου είχαν πάρει αιφνιδίως άδεια [26]

Σύμφωνα με πολυάριθμες τουρκικές αστυνομικές πηγές, ο Χασόγκτζι δολοφονήθηκε και διαμελίστηκε εντός του προξενείου από μια δεκαπενταμελή ομάδα, που έφτασε για το σκοπό αυτό από τη Σαουδική Αραβία και έφυγε μετά τη δολοφονία. Επιπλέον σύμφωνα με ανώτερη πηγή από την τουρκική αστυνομία, η δολοφονία βιντεοσκοπήθηκε για να αποδειχτεί ότι η επιχείρηση είχε ολοκληρωθεί.[27][28][29] Ο σύμβουλος του Τούρκου Προέδρου, Γιασίν Ακτάι (Yasin Aktay) αρχικά δήλωσε ότι πίστευε ότι ο Χασόγκτζι δολοφονήθηκε στο προξενείο[28] αλλά στις 10 Οκτωβρίου ισχυρίστηκε ότι δεν θα έπρεπε να κατηγορηθεί σχετικά το σαουδαραβικό κράτος. [26]

Σύμφωνα με την εφημερίδα του Μπαχρέιν Al-Waqt, ο Διάδοχος του θρόνου της Σαουδικής Αραβίας, Μοχάμεντ Μπιν Σαλμάν, ανέθεσε στον αναπληρωτή προϊστάμενο της υπηρεσίας πληροφοριών της Σαουδικής Αραβίας και πρώην εκπρόσωπο του συνασπισμού με επικεφαλής τη Σαουδική Αραβία, στην Υεμένη, Αχμάντ Ασίρι, να εκτελέσει το Χασόγκτζι εντός του προξενείου της Σαουδικής Αραβίας, στην Κωνσταντινούπολη. [30]

Παραπομπές[Επεξεργασία | επεξεργασία κώδικα]

  1. ↑ «Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate». BBC News. 7  ÎŸÎºÏ„ωβρίου 2018. Ανακτήθηκε στις 14  ÎÎ¿ÎµÎ¼Î²ÏÎ¯Î¿Ï… 2018.
  2. ↑ www.nbcnews.com/news/world/saudi-arabia-acknowledges-jamal-khashoggi-died-consulate-says-18-detained-n922336.
  3. ↑ www.nytimes.com/2011/01/30/business/global/30davos.html?pagewanted=all.
  4. ↑ www.nytimes.com/2013/09/29/world/middleeast/israel-and-others-in-mideast-view-overtures-of-us-and-iran-with-suspicion.html.
  5. ↑ www.nytimes.com/2010/11/22/world/middleeast/22saudi.html.
  6. ↑ www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake. Ανακτήθηκε στις 13  ÎŸÎºÏ„ωβρίου 2018.
  7. ↑ www.washingtonpost.com/gdpr-consent/?destination=%2Fworld%2Ffrom-travels-with-bin-laden-to-sparring-with-princes-jamal-khashoggis-provocative-journey%2F2018%2F10%2F07%2Fc1290f28-ca3d-11e8-ad0a-0e01efba3cc1_story.html%3F&utm_term=.76d763f10794. Ανακτήθηκε στις 13  ÎŸÎºÏ„ωβρίου 2018.
  8. ↑ 8,0 8,1 «Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate». BBC News. 7 October 2018. https://www.bbc.com/news/world-europe-45775819. 
  9. ↑ 9,0 9,1 9,2 «Speakers». International Public Relations Association - Gulf Chapter (IPRA-GC). 2012. Αρχειοθετήθηκε από το πρωτότυπο στις 11 May 2012. Ανακτήθηκε στις 10 May 2012. 
  10. ↑ Hendley, Paul (17 May 2010). «Saudi newspaper head resigns after run-in with conservatives». Al Hdhod. https://en.hdhod.com/Saudi-newspaper-head-resigns-after-run-in-with-conservatives_a3996.html. Ανακτήθηκε στις 11 October 2018. 
  11. ↑ «Turkey says journalist Khashoggi 'killed at Saudi consulate'». France 24. 7 October 2018. https://www.france24.com/en/20181007-turkish-police-journalist-jamal-khashoggi-killed-saudi-consulate-mbs-washington-post. 
  12. ↑ «Turkey to search Saudi Consulate for missing journalist». Washington Post. 9 October 2018. https://www.washingtonpost.com/world/europe/post-publishes-possibly-last-image-of-missing-saudi-reporter/2018/10/09/e2e8acae-cb82-11e8-ad0a-0e01efba3cc1_story.html?utm_term=.285330495dfc. Ανακτήθηκε στις 13 October 2018. 
  13. ↑ «Sen. Corker: Everything points to Saudis being responsible for missing journalist». MSNBC. 12 October 2018. https://www.msnbc.com/andrea-mitchell-reports/watch/sen-corker-everything-points-to-saudis-being-responsible-for-washington-post-contributor-s-disappearance-1341977667970. 
  14. ↑ «"Where Is Jamal?": Fiancee Of Missing Saudi Journalist Demands To Know». The Washington Post. NDTV. 9 October 2018. https://www.ndtv.com/world-news/where-is-jamal-fiancee-of-missing-saudi-journalist-demands-to-know-1928951. Ανακτήθηκε στις 13 October 2018. 
  15. ↑ Coskun, Orhan. «Exclusive: Turkish police believe Saudi journalist Khashoggi was...» (στα αγγλικά). U.S.. https://www.reuters.com/article/us-saudi-politics-dissident/exclusive-turkish-police-believe-saudi-journalist-khashoggi-was-killed-in-consulate-sources-idUSKCN1MG0HU?il=0&utm_source=reddit.com. Ανακτήθηκε στις 2018-10-07. 
  16. ↑ «Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic». Bloomberg. October 10, 2018. https://www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake. 
  17. ↑ «Who is Jamal Khashoggi?». VOA. 2018-10-12. Ανακτήθηκε στις 2018-10-12. 
  18. ↑ Philippe Martinat (10 October 2018). «Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure». leparisien.fr. 
  19. ↑ «Khashoggi, Jamal». JRank Organization. Ανακτήθηκε στις 16 May 2012. 
  20. ↑ «Jamal Khashoggi». SO.ME. Ανακτήθηκε στις 31 May 2012. 
  21. ↑ 21,0 21,1 21,2 21,3 «Jamal Khashoggi». World Economic Forum. Ανακτήθηκε στις 21 Ιουλίου 2012. 
  22. ↑ Where Is Jamal?: Fiancee Of Missing Saudi Journalist Demands To Know
  23. ↑ Jamal Khashoggi: Washington Post blanks out missing Saudi writer's column - BBC News
  24. ↑ Consulate General of the Kingdom in Istanbul says that it is following up what was reported in the media about the disappearance of citizen Jamal Khashoggi after leaving the c...
  25. ↑ https://www.nationalheraldindia.com/opinion/jamal-khashoggi-case-a-contemporary-thriller
  26. ↑ 26,0 26,1 Khashoggi case: CCTV disappears from Saudi consulate in Turkey | World news | The Guardian
  27. ↑ Saudi journalist 'killed inside consulate' – Turkish sources | World news | The Guardian
  28. ↑ 28,0 28,1 https://www.middleeasteye.net/news/turkish-police-suspect-saudi-journalist-khashoggi-was-killed-consulate-report-1250529206
  29. ↑ https://www.middleeasteye.net/news/turkish-police-suspect-saudi-journalist-khashoggi-was-killed-consulate-report-1250529206
  30. ↑ Farsnews

Μενού πλοήγησης

#####EOF##### Vermummungsverbot – Wikipedia

Vermummungsverbot

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Vermummte Demonstranten in den USA

Das Vermummungsverbot untersagt den Teilnehmern von Demonstrationen, ihr Gesicht zu verdecken oder Gegenstände mitzuführen, die dazu bestimmt sind, das Gesicht zu verdecken und damit die Feststellung der Identität zu verhindern, beispielsweise Sturmhauben. Ein Vermummungsverbot besteht unter anderem in Deutschland, in Österreich und in einigen Kantonen der Schweiz. Neben dem Vermummungsverbot gibt es in Deutschland auch ein Uniformverbot und ein Verbot von so genannten Schutzwaffen, wie Hockeyrüstungen oder Helmen.

Rechtslage[Bearbeiten | Quelltext bearbeiten]

Deutschland[Bearbeiten | Quelltext bearbeiten]

Vermummter Demonstrant in Frankfurt

Nach dem § 17a Abs. 2 VersammlG, das in diesem Punkt von den meisten Bundesländern übernommen wurde, ist die Vermummung bei Versammlungen eine Straftat und wird gemäß § 27 Abs. 2 bzw. § 29 Abs. 2 VersammlG mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe unter Strafe gestellt. In Schleswig-Holstein ist die Vermummung seit 2015 nur eine Ordnungswidrigkeit, die mit maximal 1500 Euro geahndet wird.[1] Das Mitführen von Vermummungsutensilien wird als Ordnungswidrigkeit mit maximal 511,29 Euro geahndet. (§ 29 Abs. 1 Nr. 1 a VersG)

Am 28. Juni 1985 wurde ein Verbot der „Vermummung“ und „Schutzbewaffnung“ mit den Stimmen der konservativ-liberalen Koalition unter Helmut Kohl im Bundestag beschlossen. „Vermummung“ wurde gemäß § 125 Abs. 2 StGB (Landfriedensbruch) zu einer Straftat, sofern sich die Betreffenden in einer „gewalttätigen Menschenmenge“ aufhielten und die Polizei zum Auseinandergehen aufgefordert hatte. 1989 wurden „Vermummung“ und „Schutzbewaffnung“ generell zu Straftaten hochgestuft.[2]

Vermummung in Fußballstadien[Bearbeiten | Quelltext bearbeiten]

Das gesetzliche Vermummungsverbot gilt grundsätzlich auch in Fußballstadien, obwohl das Fußballstadion dem Hausrecht des Veranstalters unterliegt. Hat aber zum Fußballstadion prinzipiell jedermann Zugang, was abgesehen vom Geisterspiel fast immer der Fall ist, liegt keine „Privatveranstaltung“, sondern eine „sonstige öffentliche Veranstaltung“ i. S. von § 17a Versammlungsgesetz vor. In der Praxis verzichtet die Polizei jedoch häufig trotz bestehenden Legalitätsprinzips auf das Einschreiten gegen vermummte Fußballfans, solange sie sich ruhig verhalten und es nicht aus anderen Gründen Anlass zu einem polizeilichen Tätigwerden gibt.

Österreich[Bearbeiten | Quelltext bearbeiten]

Schwarzer Block 2012 in Wien

In Österreich ist das Vermummungsverbot im § 9 Versammlungsgesetz geregelt. Von einer Durchsetzung des Verbotes kann abgesehen werden, wenn eine Gefährdung der öffentlichen Sicherheit und Ordnung nicht zu befürchten ist. Ein Verstoß kann gemäß § 19 mit einer Freiheitsstrafe von bis zu sechs Wochen oder mit einer Geldstrafe bestraft werden. Sofern beim Verstoß eine Waffe mitgeführt wird, so sieht § 19a eine Freiheitsstrafe bis zu sechs Monaten, im Wiederholungsfall von bis zu einem Jahr, oder Geldstrafe vor.

Das Vermummungsverbot wurde am 9. Juli 2002 im Nationalrat[3] mit den Stimmen der damaligen Regierungsparteien (FPÖ und ÖVP, siehe Regierung Schüssel) beschlossen[4].

Mit 1. Oktober 2017 gilt das Anti-Gesichtsverhüllungsgesetz, das ein Verschleierungsverbot einführt und die Verhüllung der Gesichtszüge im öffentlichen Raum verbietet.

Schweiz[Bearbeiten | Quelltext bearbeiten]

In den Kantonen Basel-Stadt (1990), Zürich (1995), Bern (1999), Luzern (2004), Thurgau (2004), Solothurn (2006) und St. Gallen (2009) besteht ein Vermummungsverbot. Die kantonalen Gesetze schreiben als Bestrafung Haft oder Buße für den vor, der sich bei bewilligungspflichtigen Versammlungen oder Kundgebungen unkenntlich macht. Das Tessiner Verschleierungsverbot (Volksabstimmung 2013) verbietet es, in der Öffentlichkeit sein Gesicht zu verhüllen oder zu verbergen, was auch die Vermummung während Versammlungen betrifft.

Das Vermummungsverbot in Basel wurde vom Bundesgericht im Rahmen einer staatsrechtlichen Beschwerde überprüft und für verfassungskonform befunden. Das Bundesgericht betrachtete die Möglichkeit einer Ausnahmebewilligung (z. B. Kundgebungen von Homosexuellen oder von islamischen Frauen, aber auch bei Veranstaltungen gegen die schlechte Luft mittels Gasmasken) als entscheidend.[5]

Italien[Bearbeiten | Quelltext bearbeiten]

In Italien gibt es seit 1975 ein Vermummungsverbot in der Öffentlichkeit. Artikel 5 des 'legge reale'[6] lautet übersetzt etwa: Verboten ist der Gebrauch von Schutzhelmen ('caschi protettivi') oder von jedem anderen Mittel, das angewendet wird, um das Erkennen einer Person zu erschweren, an einem öffentlichen Ort oder einem Ort, der für die Öffentlichkeit zugänglich ist, ohne gerechtfertigtes Motiv ('giustificato motivo').[7] Das Gesetz wurde während der Anni di piombo (bleiernen Jahre) eingeführt, während derer es in Italien extremistische und terroristische Vereinigungen, zahlreiche gewalttätige Demonstrationen, einige politische Morde (z. B. Aldo Moro 1978) und zahlreiche Anschläge (allein 140 zwischen 1968 und 1974, z. B. Ende 1969 in Mailand) gab.

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Polizeiliche Videoüberwachung bei einer Demonstration

Ziel des Vermummungsverbotes ist es, eine Verfolgung von während einer Demonstration begangenen Straftaten zu erleichtern. Um dies mittels Gesichtserkennung zu ermöglichen, dürfen polizeiliche Video- und Fotografentrupps Bildaufnahmen von Personen machen, von denen erhebliche Gefahren für die öffentliche Sicherheit oder Ordnung ausgehen. Eine Vermummung würde eine Identifizierung erschweren oder unmöglich machen.

Bewertung[Bearbeiten | Quelltext bearbeiten]

Gegen das Verbot[Bearbeiten | Quelltext bearbeiten]

Es ist umstritten, ob diese Einschränkung der persönlichen Freiheit ein angemessenes und notwendiges Mittel zur Aufrechterhaltung der öffentlichen Ordnung ist. Harmlose Demonstranten, die ihre Identität aus anderen Gründen nicht offen preisgeben wollen (allgemeiner Wunsch nach Anonymität, Angst vor Diskriminierung beispielsweise durch den Arbeitgeber, Angst vor gewalttätigen Übergriffen von politischen Gegnern oder der Polizei nach der Teilnahme an Demonstrationen), machen sich nach diesem Gesetz entweder strafbar oder werden vom Vermummungsverbot indirekt davon abgehalten, ihre Meinung im Rahmen einer Demonstration kundzutun.[8] Hinzu kommt, dass Vermummungsverbote eher ein Anzeichen repressiver (Polizei-)Staaten sind als ein Merkmal liberaler Länder. Das Vermummungsverbot müsse daher auch im Kontext zu Ländern wie Nordkorea oder Ägypten gesehen werden, wo die Vermummung die Versammlungsfreiheit überhaupt gewährleistet, indem die Behörden an der Identifikation missliebiger Personen gehindert werden.[9]

Für das Verbot[Bearbeiten | Quelltext bearbeiten]

Befürworter halten dem entgegen, dass eine vereinfachte Durchführung von Strafverfolgung dem Wunsch der Demonstranten nach Anonymität überwiege. Eine Diskriminierung durch ihren Arbeitgeber ist nicht rechtens. Zudem wird angeführt, dass vermummte Teilnehmer aufgrund ihres zuweilen martialischen Erscheinungsbildes nicht den Eindruck erwecken würden, friedlich demonstrieren zu wollen.[10]

Technischer Fortschritt[Bearbeiten | Quelltext bearbeiten]

Unter dem Gesichtspunkt, dass heute viel Bildmaterial von Versammlungen durch Privatpersonen und nicht mehr hauptsächlich von der Presse und der Polizei angefertigt wird, muss das Vermummungsverbot gegebenenfalls neu bewertet werden. Digitale Kameras mit hoher Auflösung sind erschwinglich, und Bilder und Videos können über das Internet leicht einem breiten Personenkreis zugänglich gemacht werden, und letztlich kann in einigen Fällen auch schon biometrische Gesichtserkennungssoftware von Privatpersonen genutzt werden (FindFace als Beispiel). Ein Gericht hatte daher bereits eine Demonstrantin freigesprochen, die sich zum Schutz vor politischen Gegnern, die Kundgebungen systematisch filmen bzw. fotografieren und das Bildmaterial möglicherweise zu Repressalien verwenden, vermummt hatte. Das LG Hannover merkte an, der Gesetzgeber könne sich durch das Vermummungsverbot unwillentlich zum Gehilfen gewisser politischer Gruppierungen machen.[11] Die Rechtsprechung ist allerdings nicht einheitlich. So hat etwa das OLG Dresden entschieden, dass das Vermummungsverbot wegen der abstrakten Gefahr, die von vermummten Demonstranten ausgehe, uneingeschränkt gelte. Die Vermummung sei folglich auch dann strafbar, wenn der Täter gar nicht beabsichtige, sich der polizeilichen Identifikation zu entziehen.[12]

Durchsetzung[Bearbeiten | Quelltext bearbeiten]

Das Vermummungsverbot bereitet der Polizei mehrere Probleme bei der Umsetzung. Zum einen ist es dem Ermessensspielraum der Beamten überlassen und erst später gerichtlich überprüfbar, ab wann eine Person als vermummt gilt. Auch bei einem klaren Verstoß ist das weitere Handeln von verschiedenen Faktoren abhängig: Die strafrechtliche Verfolgung jedes Vermummten ist mit einem sehr großen Aufwand verbunden. Andererseits fordert das rechtsstaatliche Legalitätsprinzip eine Ahndung aller Verstöße, was bedeutet, dass eine Demonstration von größtenteils nicht vermummten Demonstranten aufgelöst werden muss, sobald auch nur wenige Personen sich vermummen. Dadurch erhält die Polizei faktisch ein Mittel, um mehr oder weniger willkürlich die Versammlungsfreiheit einzuschränken.[9]

Das Vermummungsverbot wurde mit der Absicht erschaffen, friedlichere Versammlungen zu gewährleisten, indem Straftäter besser verfolgt werden. Nach einigen Stimmen kann aber gerade die Durchsetzung des Verbots zur Eskalation der Gewalt führen.[10]

Rechtsquellen[Bearbeiten | Quelltext bearbeiten]

Deutschland
  • Gesetz zur Änderung des Strafgesetzbuches, der Strafprozessordnung und des Versammlungsgesetzes und zur Einführung einer Kronzeugenregelung bei terroristischen Straftaten vom 9. Juni 1989 (Bundesgesetzblatt Nr. 26 vom 15. Juni 1989, Seite 1059 ff.)

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Wiktionary: Vermummungsverbot â€“ Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Vermummung keine Straftat mehr. In: abendblatt.de. Abgerufen am 15. Juli 2017.
  2. ↑ Heiner Busch: Per Gesetz gegen ein Grundrecht – Eine kurze Geschichte des Demonstrationsrechts. In: Cilip. Nr. 072, 7. August 2002
  3. ↑ Punkt 7 der Tagesordnung mit weiteren Links
  4. ↑ www.parlament.gv.at
  5. ↑ BGE 117 Ia 472, 486.
  6. ↑ LEGGE 22 maggio 1975, n. 152
  7. ↑ E' vietato l'uso di caschi protettivi, o di qualunque altro mezzo atto a rendere difficoltoso il riconoscimento della persona, in luogo pubblico o aperto al pubblico, senza giustificato motivo.
  8. ↑ Kritik am Vermummungsverbot des Arbeitskreises Vorratsdatenspeicherung
  9. ↑ a b taz.de: „Dolchstoß für das Grundgesetz“, Interview mit dem Strafrechtler Udo Vetter, 7. Juli 2017
  10. ↑ a b Neues Deutschland: Vom Recht auf Anonymität vom 28. Juni 2010
  11. ↑ LG Hannover, Urteil vom 20. Januar 2009, Az. 62 c 69/08, Volltext.
  12. ↑ OLG Dresden, Urteil vom 23. September 2013, Az. 2 OLG 21 Ss 693/13, Volltext.
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### Steve Bray (activist) - Wikipedia

Steve Bray (activist)

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Steve Bray
Steve Bray outside Parliament
Steve Bray outside Parliament
Born1970
NationalityWelsh
OccupationActivist
Known forProtesting Brexit
Bray doing the 6.00 pm shout, the day Mr Speaker John Bercow told the government it couldn't just keep submitting the same motion

Steve Bray (b.1970) is an activist from Port Talbot in southern Wales, who makes daily protests against Brexit in College Green, Westminster. He is known as Mr. Stop Brexit. He is often heard during TV broadcasts from College Green at Westminster shouting anti-Brexit statements or seen quietly walking into the background of live TV interviews, wearing a colourful blue outfit and carrying placards with a simple 'Stop Brexit' or anti-government message.[1][2]

In March 2017, Prime Minister Theresa May triggered Article 50 of the Lisbon Treaty, formally initiating Britain's withdrawal from the European Union, following the result of the 2016 advisory referendum on the UK's EU membership. Steve Bray was incensed. He left Port Talbot and travelled to London so he could protest. He told the Mirror: "I'm patriotic. I'm Welsh, I'm British, I'm European. We are all better together. History has taught us that." [3]

British TV channel ITV call him a notable figure; for the length of his protest, and for the technique he uses to disrupt multi-camera interviews.[1] Ben Bradshaw MP has called him an international celebrity.[4] Steve Bray won PMP Magazine’s Person of the Year award for 2018. [5]

Activity[edit]

Bray wears a European Blue jacket, with a blue top-hat with a yellow hat-band. He has a cape made up from a Union Jack sewn into a EU flag. He carries two double sided, burgundy coloured, A2 sized, placards with the messages "Stop the BREXIT mess", We want a people's vote", "Things have changed it is time to reassess" [1]

Camera teams from all news sources interview politicians on College Green, outside the Houses of Parliament as the Palace provides an iconic background. This is public open space. When Bray spots a team arriving he walks over, and as the live interview begins he quietly walks into the background of the shot displaying his posters. As the camera moves so does he, remaining in the frame. He walks off before the team can ask the police to remove him. With a two camera interview he knows which camera is live and moves from one to the other as needed. In an incident on 14 November 2018 with Georgina Wright and Annita McVeigh the camera hopping lasted over two minutes.[6]

When the camera team chooses to film against the door of the Palace, Bray uses another tactic. He stands close by and shouts 'Stop Brexit' over a loudhailer. This ruins the sound track.[1] Jacob Rees-Mogg, a right-wing dissident in the governing Conservative Party attempted to do such an interview on the same day, 14 November 2018, the audience heard "Save Britain, Shame on You".[3]

Steve Bray standing in front of the Sky TV Media Tent during a broadcast, on the day that Jeremy Corbyn called a Vote of No Confidence.

The BBC tried to circumvent Bray's disruption by building a five metre high platform on which to conduct interviews. Bray was not detered and raised the EU flag on a 5m high pole, which could be seen waving behind the presenter.[7][8]

Every evening at around 6pm, he performs another ritual. He approaches the Palace and shouts 'Stop Brexit its not a done deal' and goes.[3] He is back at 11 the following morning and states he will continue to do so until a People's Vote (referendum) is called.[4]

Sodem[edit]

SODEM was a one man political movement founded by Steve Bray in September 2017. It is an acronym for Stand of Defiance European Movement, and appropriately the colours are yellow on blue. A previous action was to replace the European flag on its flagpole outside the Neath Port Talbot council offices on 19 August 2018. [9]

References[edit]

  1. ^ a b c d "Anti-Brexit protester from Port Talbot repeatedly crashing TV interviews says he won't stop 'unless Brexit is stopped'". ITV News. Retrieved 2 December 2018.
  2. ^ Wheeler, Brian (20 November 2017). "Who are the Stop Brexit campaigners?". BBC News. Retrieved 2 December 2018.
  3. ^ a b c Bloom, Dan (15 November 2018). "Meet the Stop Brexit protester who just spectacularly upstaged Jacob Rees-Mogg". mirror. Retrieved 2 December 2018.
  4. ^ a b Notelovitz, Shay; Shearlaw, Maeve; Guardian, Source: (28 November 2018). "A day with Mr Stop Brexit: crashing TV interviews and fighting Ukip – video". The Guardian. Retrieved 2 December 2018.
  5. ^ "Our "Person of the year" 2018". PMP Magazine - PoliticsMeansPolitics.com. 31 December 2018. Retrieved 15 March 2019.
  6. ^ Reid, Alistair; Goofman, Rick. "This 'stop Brexit' protester stole the show during a serious TV interview - Independent.ie". Independent.ie. Press Association. Retrieved 2 December 2018.
  7. ^ Morris, James (27 November 2018). "Stop Brexit man crashes BBC broadcast with EU flag despite 5m platform". Evening Standard. Retrieved 2 December 2018.
  8. ^ Read, Jonathon. "WATCH: BBC fails with new platform to block out anti-Brexit campaigners". The New European. Retrieved 2 December 2018.
  9. ^ Clements, Laura (22 August 2018). "The one-man campaign against Brexit that's being run from Port Talbot". walesonline. Retrieved 2 December 2018.

External links[edit]

Navigation menu

#####EOF##### Gesetzgebungsverfahren (Deutschland) – Wikipedia

Gesetzgebungsverfahren (Deutschland)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Gesetzgebungsverfahren in Deutschland erfordert auf Bundesebene die Mitwirkung bestimmter Verfassungsorgane.[1] Es richtet sich im Wesentlichen nach den Regeln im Grundgesetz (GG), der Geschäftsordnung des Deutschen Bundestages (GO BT) und der Geschäftsordnung des Bundesrates (GO BR). Voraussetzung ist, dass der Bund für den zu regelnden Sachverhalt eine Gesetzgebungskompetenz nach Art. 70 ff. hat. Eine Initiative für ein Bundesgesetz kann von folgenden Verfassungsorganen ausgehen (Art. 76 GG):

Dieses Initiativrecht wird durch das Einbringen eines Gesetzentwurfs ausgeübt. Der Verfahrensgang ist je nach Initiator unterschiedlich:

  • Ein Entwurf der Bundesregierung geht zunächst zur Stellungnahme an den Bundesrat, dann zurück zur Bundesregierung, die eine Gegenäußerung verfassen kann. Daraufhin bringt die Bundesregierung den Entwurf in den Bundestag ein.
  • Ein Gesetzentwurf des Bundesrates ist dem Bundestag durch die Bundesregierung zuzuleiten. Sie soll hierbei ihre Auffassung darlegen (Art. 76 Abs. 3 Satz 2 GG).
  • Ein Gesetzentwurf aus der Mitte des Bundestages wird direkt im Parlament behandelt.

In allen Fällen ist der Bundestag das erste Beschlussorgan für die Annahme eines Gesetzes.

Vor einem Gesetzgebungsverfahren (GGV) und auch währenddessen finden oft informelle politische Spitzengespräche statt, zum Beispiel Bund-Länder-Gespräche. Oppositionsparteien im Bundestag, die auch an Regierungskoalitionen in Bundesländern beteiligt sind, können versuchen, auf diesem Wege ein GGV zu beeinflussen.

Gesetzgebung auf Bundesebene[Bearbeiten | Quelltext bearbeiten]

Initiative[Bearbeiten | Quelltext bearbeiten]

Schema des Gesetzgebungsverfahrens

Das Gesetzgebungsverfahren für formelle Bundesgesetze wird durch das Einbringen einer Gesetzesvorlage in den Deutschen Bundestag eingeleitet. Als Vorlage gilt ein Entwurf, der einen vollständigen Gesetzestext enthält, über den der Bundestag einen Beschluss fassen könnte.[2] Gemäß § 76 Absatz 2 GOBT muss der Entwurf eine Begründung enthalten. Bei dieser Bestimmung handelt es sich jedoch lediglich um Innenrecht des Bundestags. Ein Verstoß gegen diese Bestimmung hat daher grundsätzlich lediglich parlamentsinterne Konsequenzen und begründet keinen Verstoß gegen das Grundgesetz.[3][4] Das Bundesverfassungsgericht nimmt eine grundgesetzliche Begründungspflicht allerdings in Ausnahmefällen an.[5]

Die Einbringung eines Gesetzesentwurfs erfolgt durch dessen Zuleitung an den Bundestagspräsidenten als Vertreter des Bundestags (§ 7 Absatz 1 Satz 1 GOBT).[6] Dieser übermittelt den Entwurf gemäß § 77 GOBT als Bundestagsdrucksache allen Parlamentariern und den Bundesministerien.

Gemäß Art. 76 Absatz 1 GG dürfen Gesetzesvorlagen durch die Bundesregierung, aus der Mitte des Deutschen Bundestags und durch den Bundesrat eingebracht werden. Diese Aufzählung ist abschließend.[7] Etwa 80 % aller Gesetzgebungsinitiativen gehen von der Bundesregierung aus, da diese über die meisten Ressourcen und Informationen verfügt.[8] Der Einbringende hat gegen den Deutschen Bundestag einen Anspruch darauf, dass sich dieser in angemessener Zeit mit dem Entwurf auseinandersetzt und einen Beschluss über diesen fasst.[9][10]

Umstritten ist in der Rechtswissenschaft, ob es mit Art. 76 Absatz 1 GG vereinbar ist, falls ein initiativberechtigtes Organ einen Entwurf einbringt, der durch einen Außenstehenden erarbeitet wurde, etwa eine Anwaltskanzlei. Nach vorherrschender Auffassung in der Rechtswissenschaft ist dies grundsätzlich zulässig, da Art. 76 Absatz 1 GG auf denjenigen abstelle, der den Gesetzesentwurf einbringt. Auch mache sich das handelnde Staatsorgan den Entwurf im Regelfall geistig zu eigen, indem es dem Externen Vorgaben zur Ausgestaltung des Gesetzes macht und sich mit dessen Vorschlag auseinandersetzt.[11][12][13]

Deutscher Bundestag[Bearbeiten | Quelltext bearbeiten]

Unter welchen Voraussetzungen ein Entwurf aus der Mitte des Bundestags stammt, normiert das Grundgesetz nicht. Gemäß § 76 Absatz 1 GOBT muss ein Entwurf durch eine Bundestagsfraktion oder mindestens fünf Prozent der Abgeordneten eingebracht werden. Durch dieses Minimum soll eine Überlastung des Bundestags verhindert werden. Werden die Vorgaben des § 76 Absatz 1 GOBT unterschritten und wird dies im weiteren Verfahren durch die Gesetzgebungsorgane ignoriert, stellt dies allerdings keinen Verstoß gegen das Grundgesetz dar, weshalb er sich auf die Wirksamkeit des Gesetzes nicht auswirkt.[14]

Bundesregierung[Bearbeiten | Quelltext bearbeiten]

Eine Initiative der Bundesregierung beginnt mit der Ausarbeitung eines Referentenentwurfs durch ein Bundesministerium, das sich hierzu gegebenenfalls mit anderen Ministerien abspricht. Im Anschluss hieran wird der Entwurf der gesamten Bundesregierung vorgelegt, um einen Kabinettsbeschluss gemäß §§ 15 Absatz 1 littera a, 24 Absatz 2 Satz 1 GOBReg zu fassen.[15]

Kommt der Kabinettsbeschluss zustande, muss die Bundesregierung den Entwurf gemäß Art. 76 Absatz 2 Satz 1 GG zunächst dem Bundesrat zuleiten. Hierdurch soll diesem die Möglichkeit gegeben werden, den Entwurf frühzeitig zu kommentieren.[16] Der Bundesrat kann gemäß Art. 76 Absatz 2 Satz 2 GG innerhalb von sechs Wochen zum Entwurf Stellung nehmen. Um die Pflicht zu vorheriger Zuleitung zu umgehen, lässt die Bundesregierung ihre Entwürfe gelegentlich durch eine sie tragende Bundestagsfraktion einbringen, für die keine vergleichbare Zuleitungspflicht besteht. Durch eine solche verkappte Regierungsvorlage verstößt die Bundesregierung gegen Art. 76 Absatz 2 Satz 1 GG, wenn sie die Rolle der Fraktion darauf beschränkt, das Gesetz förmlich einzubringen. Hierdurch verletzt sie die Rechte des Bundesrats, wogegen dieser in einem Organstreitverfahren vorgehen könnte. Geht die Bundesregierung demgegenüber einer Bundestagsfraktion, die einen Entwurf eigenständig ausarbeitet, lediglich zur Hand, handelt es sich um eine Vorlage des Bundestags.[17]

Bundesrat[Bearbeiten | Quelltext bearbeiten]

Eine Initiative des Bundesrats erfordert einen diesbezüglichen Beschluss. Diesen fasst Bundesrat gemäß Art. 52 Absatz 3 Satz 1 GG mit der Mehrheit der Stimmen seiner Mitglieder. Art. 76 Absatz 3 Satz 1 GG bestimmt, dass der Bundesrat seinen Entwurf dem Bundestag innerhalb von sechs Wochen durch die Bundesregierung zuleitet. Gemäß Art. 76 Absatz 3 Satz 2 GG soll die Bundesregierung zum Entwurf Stellung nehmen.

Hauptverfahren im Bundestag[Bearbeiten | Quelltext bearbeiten]

Art. 77 Absatz 1 Satz 1 GG bestimmt, dass Gesetze durch den Bundestag beschlossen werden. Näher wird das Verfahren durch die Geschäftsordnung des Bundestags ausgestaltet. Da diese Binnenrecht des Bundestags darstellt, wirkt sich ein Verstoß gegen diese auf die Verfassungsmäßigkeit eines Gesetzes grundsätzlich nicht aus. Beachtlich ist ein Verstoß lediglich, wenn die verletzte Norm der GOBT eine verfassungsrechtliche Vorgabe aufgreift, sodass ein Verstoß gegen die GOBT zugleich einen Verstoß gegen das Grundgesetz darstellt.[18]

Gemäß § 78 Absatz 1 Satz 1 GOBT finden im Bundestag drei Beratungen über den Entwurf statt, die durch das Gesetz als Lesungen bezeichnet werden.

Erste Lesung[Bearbeiten | Quelltext bearbeiten]

In der ersten Lesung kommt es zur Debatte über die Grundzüge des Entwurfs. Dann folgt regelmäßig eine Überweisung an den zuständigen Fachausschuss.[19] Sind inhaltlich mehrere Ausschüsse zuständig, wird er an alle zur Beratung überwiesen, dabei wird jedoch ein federführender Ausschuss bestimmt. Dort kommt es zu Detailberatungen durch die jeweiligen Experten der Fraktionen und gegebenenfalls zur Anhörung von Sachverständigen. Alle Beratungsergebnisse der Ausschüsse werden vom federführenden Fachausschuss in der als Beschlussempfehlung und Bericht bezeichneten Drucksache festgehalten.

Tatsächlich findet die Entscheidungsfindung nicht in den Bundestagsausschüssen statt, sondern in diesen spiegelbildlich vorgelagerten, fraktionsinternen Arbeitsgruppen. Man spricht vom „parteiendemokratischen Modell“ in Abgrenzung zur traditionellen Parlamentarismustheorie. In Abstimmung mit Fraktionsvorstand und Ressortministerium (im Falle der Regierungsmehrheit) und unter Einbeziehung von Sachverständigen und Interessenvertretern erarbeiten die auch im Ausschuss tätigen Abgeordneten in den Arbeitsgruppen den gemeinsamen Entwurf ihrer Fraktionen. Diese Arbeitsgruppen tagen in der parlamentarischen Sitzungswoche zumeist Dienstagvormittag. Nach abgeschlossener Entscheidungsfindung in den Arbeitsgruppen muss die Vorlage noch von der Fraktionsversammlung, die zumeist Dienstagnachmittag tagt, bestätigt werden, um so zur nach außen gemeinsam vertretenen und verteidigten Position der Fraktion zu werden. Eine auf diese Art erarbeitete Position der Regierungsmehrheit wird dann in den entsprechenden Ausschüssen, die Mittwochvormittag tagen, als Ziel angestrebt.

Da die Ausschüsse in ihrer Zusammensetzung die Mehrheitsverhältnisse des Plenums abbilden, können sich hier die Mehrheitsfraktionen mit ihrem Entwurf immer durchsetzen. Obwohl in den Ausschüssen, wie auch im Plenum, durchaus kontrovers diskutiert wird, erfolgt doch, wie auch im Plenum, keine Deliberation im Sinne eines durch Argumente angestrebten Interessensausgleichs.

Zweite Lesung[Bearbeiten | Quelltext bearbeiten]

In der zweiten Lesung, der die Drucksache „Beschlussempfehlung und Bericht“ zugrundegelegt wird, berichten die Abgeordneten über ihre Beratungen. Es kommt zu einer Aussprache und Abstimmungen über Änderungsvorschläge und in Einzelbestimmungen auch über den Gesetzentwurf. Alle vom Bundestag beschlossenen Gesetze gehen zum Bundesrat.

Dritte Lesung[Bearbeiten | Quelltext bearbeiten]

Die dritte Lesung schließt sich gemäß § 84 Satz 1 GOBT unmittelbar an die zweite Lesung an, sofern in der zweiten Lesung keine Änderungen beschlossen wurden. Andernfalls erfolgt sie grundsätzlich am zweiten Tag nach der Verteilung der Drucksachen mit den beschlossenen Änderungen.

Am Ende der Dritten Lesung kommt es zur Schlussabstimmung. Damit das Gesetz zustande kommt, muss der Bundestag dieses grundsätzlich gemäß Art. 42 Absatz 2 Satz 1 GG mit einfacher Mehrheit beschließen. Dies erfordert eine Mehrheit der abgegebenen Stimmen.[20] Gemäß § 45 Absatz 1 GOBT muss mindestens die Hälfte aller Abgeordneten bei der Abstimmung anwesend sein, damit der Bundestag beschlussfähig ist. Wird diese Anzahl unterschritten, fingiert § 45 Absatz 2 Satz 1 GOBT die Beschlussfähigkeit, falls die Beschlussunfähigkeit nicht festgestellt wird. Diese Vermutung ist mit dem Grundgesetz vereinbar, da die meisten Arbeitsschritte nicht im Plenum erfolgen, sondern in Ausschüssen. Daher begründet sie nicht die Gefahr, dass Gesetzen die demokratische Legitimation fehlt.[21]

Bei verfassungsändernden Gesetzen ist gemäß Art. 79 Absatz 2 GG die Mehrheit von zwei Dritteln der Mitglieder des Bundestags erforderlich.

Hauptverfahren im Bundesrat[Bearbeiten | Quelltext bearbeiten]

Ist das Gesetz im Bundestag beschlossen worden, leitet der Bundestagspräsident dieses gemäß Art. 77 Absatz 1 Satz 2 GG unverzüglich dem Bundesrat zu. Hierzu übermittelt er diesen an den Bundesratspräsidenten.

Der Bundesrat prüft daraufhin den Entwurf. Der Umfang der Kompetenzen des Bundesrats bemisst sich danach, ob der Gesetzesentwurf seiner Zustimmung bedarf.[20]

Zustimmungsgesetze[Bearbeiten | Quelltext bearbeiten]

Ein Gesetz bedarf der Zustimmung des Bundesrats, wenn das Grundgesetz dies explizit anordnet. Solche Zustimmungsvorbehalte bestehen insbesondere bei Angelegenheiten, welche die Interessen der Länder überdurchschnittlich stark berühren.[22][20]

Zustimmungserfordernisse[Bearbeiten | Quelltext bearbeiten]

Der Zustimmung bedürfen beispielsweise gemäß Art. 79 Absatz 2 GG Gesetze, die das Grundgesetz ändern. Bei diesen ist eine Zweidrittelmehrheit der abgegebenen Stimmen notwendig.

Weiterhin zustimmungsbedürftig sind gemäß Art. 84 Absatz 1 Satz 6 GG Gesetze, die für ihre Umsetzung durch die Länder die Einrichtung der Behörden und das Verwaltungsverfahren ohne landesrechtliche Abweichungsmöglichkeit regeln. Grundsätzlich besitzen die Länder gemäß Art. 83 GG die Kompetenz zur Gestaltung des Verfahrens, in dem sie Bundesgesetze vollziehen.

Auch Gesetze, die den Ländern Leistungspflichten gegenüber Dritten zuweisen (Leistungsgesetze), stellen gemäß Art. 104a Absatz 4 GG Zustimmungsgesetze dar. Ferner bedürfen gemäß Art. 105 Absatz 3 GG solche Gesetze der Zustimmung, die eine Änderung von Steuern bezwecken, welche die Ertragshoheit der Länder oder der Gemeinden tangiert.

Schließlich bedarf die Übertragung von Hoheitsrechten an die Europäische Union durch Gesetz gemäß Art. 23 Absatz 1 Satz 2 GG der Zustimmung des Bundesrats.

Bezweckt der Entwurf die Änderung eines Gesetzes, das zustimmungsbedürftig war, bedarf er der Zustimmung, sofern er Elemente des Gesetzes ändert, welche die Zustimmungsbedürftigkeit des ursprünglichen Gesetzes auslösten.[23] Zustimmungsbedürftigkeit besteht ebenfalls, wenn ursprünglich zustimmungsbedürftige Elemente zwar nicht geändert, allerdings erheblich beeinflusst werden.[24]

Entscheidungsmöglichkeiten des Bundesrats[Bearbeiten | Quelltext bearbeiten]

Auch der Bundesrat befasst sich zunächst in den jeweiligen Fachausschüssen mit dem Gesetzentwurf, bevor es zu einer Entscheidung kommt. Stimmt der Bundesrat dem Entwurf eines zustimmungsbedürftigen Gesetzes zu, kommt dieses gemäß Art. 78 Variante 1 GG zustande.

Hat der Bundesrat Einwände gegen den Entwurf, können er, der Deutsche Bundestag oder die Bundesregierung gemäß Art. 77 Absatz 2 Satz 4 GG den Vermittlungsausschuss anrufen. Dieser Ausschuss setzt sich aus jeweils 16 Mitgliedern des Bundesrats und des Bundestags zusammen. Die Besetzung des Ausschusses erfolgt seitens des Bundestags nach dem Grundsatz der Spiegelbildlichkeit entsprechend den Mehrheitsverhältnissem im Parlament.[25][26] Seitens des Bundesrats wird der Ausschuss mit einem Vertreter pro Bundesland besetzt. Diese sind gemäß Art. 77 Absatz 2 Satz 3 GG nicht an Weisungen ihrer Länder gebunden, sodass sie wie die Bundestagsabgeordneten (Art. 38 Absatz 1 Satz 2 GG) lediglich ihrem Gewissen verpflichtet sind. Der Vermittlungsausschuss hat die Aufgabe, einen Kompromiss auszuarbeiten, dem Bundestag und Bundesrat zustimmen würden. Hierzu darf er Aspekte aufgreifen, die im bisherigen Verfahren bereits beraten wurden. Mangels Initiativrechts nach Art. 76 Absatz 1 GG darf er jedoch keine neuen Aspekte in das Verfahren einbringen.[27][28] Macht der Ausschuss einen Änderungsvorschlag, wird der überarbeitete Entwurf gemäß Art. 77 Absatz 2 Satz 5 GG zur Beratung an den Deutschen Bundestag zur Beratung übermittelt. Diese Beratung wird in der Rechtswissenschaft als vierte Lesung bezeichnet. Stimmt der Bundestag mit einfacher Mehrheit dem veränderten Gesetz zu, geht die Vorlage wieder an den Bundesrat. Stimmt dieser dem Gesetz zu, kommt es gemäß Art. 78 Variante 1 GG zustande.

Beschließt der Vermittlungsausschuss keine Änderung des Gesetzesentwurfs, erhält der Bundesrat gemäß Art. 77 Absatz 2a GG nochmals die Möglichkeit, dem Gesetz zuzustimmen. Stimmt er zu, kommt das Gesetz nach Art. 78 Variante 1 GG zustande. Verweigert er hingegen erneut die Zustimmung, ist das Gesetz endgültig gescheitert.

Einspruchsgesetze[Bearbeiten | Quelltext bearbeiten]

Bedarf ein Gesetz nicht der Zustimmung des Bundesrats, handelt es sich um ein Einspruchsgesetz. Dieses kann auf unterschiedliche Weise zustande kommen.

Ein Einspruchsgesetz kommt gemäß Art. 78 Variante 3 GG zustande, wenn der Bundesrat innerhalb zweier Wochen keinen Einspruch gegen das Gesetz einlegt. Geht der Bundesrat irrig von einem Zustimmungsgesetz aus und verweigert die Zustimmung, wird dies Gemäß § 30 Absatz 1 GOBR aus Gründen der Rechtssicherheit nicht in einen Einspruch umgedeutet.[29]

Gemäß Art. 78 Variante 2 GG kommt es ebenfalls zustande, wenn es der Bundesrat innerhalb dreier Wochen unterlässt, den Vermittlungsausschuss anzurufen. Zum Anrufen des Vermittlungsausschusses ist bei einem Einspruchsgesetz lediglich der Bundesrat berechtigt. Will er später Einspruch einlegen, muss er vorher den Vermittlungsausschuss anrufen. Kommt es im Vermittlungsverfahren zu keinem Kompromiss oder zu einem Ergebnis, das vom Bundesrat nicht akzeptiert wird, kann er gegen das Gesetz nunmehr Einspruch einlegen.

Legt der Bundesrat Einspruch ein, nimmt diesen jedoch später zurück, kommt das Gesetz gemäß Art. 78 Variante 4 GG zustande.

Nimmt der Bundesrat seinen Einspruch nicht zurück, kann der Bundestag diesen gemäß Art. 77 Absatz 4 GG in erneuter Abstimmung überstimmen. Hierfür muss sich die der Mehrheit seiner Mitglieder (Kanzlermehrheit) für den Entwurf aussprechen. Legt der Bundesrat den Einspruch mit einer Zweidrittelmehrheit ein, muss der Bundestag ihn mit seiner doppelt qualifizierten Mehrheit überstimmen, nämlich mit Zweidrittelmehrheit der abgegebenen Stimmen, mindestens aber absoluter Mehrheit der Mitglieder. Fällt die Abstimmung im Bundestag zugunsten des Gesetzes aus, kommt dieses gemäß Art. 78 Variante 5 GG zustande. Kann der Bundestag den Einspruch jedoch nicht überstimmen, ist das Gesetz gescheitert.

Zustimmung der Bundesregierung[Bearbeiten | Quelltext bearbeiten]

Haushaltsrelevante Gesetze im Sinne von Art. 113 GG (Ausgabenerhöhungen oder Einnahmeminderungen) bedürfen der Zustimmung der Bundesregierung.

Abschlussverfahren[Bearbeiten | Quelltext bearbeiten]

Kommt ein Gesetz nach Art. 78 GG zustande, beginnt das Abschlussverfahren.

Gegenzeichnung durch Bundeskanzler oder -minister[Bearbeiten | Quelltext bearbeiten]

Das Abschlussverfahren beginnt gemäß Art. 82 Absatz 1 Satz 1 GG mit der Gegenzeichnung des Gesetzesentwurfs. Gemäß Art. 58 Absatz 1 GG kann dies durch den Bundeskanzler oder den zuständigen Bundesminister vorgenommen werden. In der Praxis erfolgt die Gegenzeichnung durch den federführenden Bundesminister sowie gegebenenfalls weitere beteiligte Fachminister und abschließend durch den Bundeskanzler. Inwieweit im Rahmen der Gegenzeichnung dem Bundeskanzler und den Bundesministern im Rahmen dieses Verfahrens eine Prüfungspflicht im oben dargestellten Sinne zusteht, ist in der Rechtswissenschaft ungeklärt und praktisch noch nicht relevant geworden.

Ausfertigung durch den Bundespräsidenten und Verkündung[Bearbeiten | Quelltext bearbeiten]

Nach der Gegenzeichnung wird das Gesetz dem Bundespräsidenten zugeleitet. Dieser fertigt es aus, indem er es unterzeichnet. Durch diesen Rechtsakt bestätigt der Präsident den Abschluss des Gesetzgebungsverfahrens. Auf die Ausfertigung haben die Gesetzgebungsorgane einen Anspruch gegen den Bundespräsidenten.[30] Dessen Nichterfüllung kann durch einen Antrag im Organstreitverfahren angegriffen werden.

Nach der Ausfertigung erteilt der Bundespräsident dem Bundesministerium der Justiz den Auftrag zur Verkündung des Gesetzes im Bundesgesetzblatt.[31]

Umstritten ist in der Rechtswissenschaft, inwiefern der Bundespräsident das Recht oder sogar die Pflicht besitzt, die Unterzeichnung eines Gesetzes zu verweigern, weil er dieses als verfassungswidrig erachtet.

Formelles Prüfrecht[Bearbeiten | Quelltext bearbeiten]

Nach allgemeiner Auffassung darf der Bundespräsident prüfen, ob das Gesetzgebungsverfahren in Übereinstimmung mit den Verfassungsvorgaben verlaufen ist. Diese Auffassung argumentiert mit dem Wortlaut des Art. 82 Absatz 1 Satz 1 GG, der die Unterzeichnungspflicht lediglich für solche Gesetze statuiert, die nach den Vorschriften des Grundgesetzes zustande gekommen sind.[32][33]

Materielles Prüfrecht[Bearbeiten | Quelltext bearbeiten]

Ob und in welchem Umfang der Bundespräsident darüber hinaus eine inhaltliche Unvereinbarkeit des Gesetzes mit dem Grundgesetz, insbesondere im Hinblick auf die föderale Kompetenzverteilung und die Grundrechte rügen darf, ist noch nicht abschließend geklärt.[34]

Nach vorherrschender Ansicht besitzt der Bundespräsident ein eingeschränktes materielles Prüfrecht. Hiernach darf er überprüfen, ob das Gesetz in schwerwiegender und offensichtlicher Weise inhaltlich gegen das Grundgesetz verstößt. Diese Auffassung argumentiert mit der Bindung des Bundespräsidenten an Recht und Gesetz gemäß Art. 20 Absatz 3 GG. Hiernach darf sich der Bundespräsident nicht an Verfassungsverstößen beteiligen, weshalb er verpflichtet ist, die Ausfertigung zu verweigern. Die Einschränkung auf offensichtliche Verstöße ergibt sich daraus, dass der Bundestag ebenfalls an Recht und Gesetz gebunden ist. Da dieser eine zentrale Figur innerhalb des Gesetzgebungsverfahrens darstellt, übernimmt primär er die Verantwortung für das Gesetz.[35][36] Manche Stimmen sprechen sich darüber hinausgehend für ein umfassendes Prüfungsrecht des Bundespräsidenten aus, da die Normen des Grundgesetzes keinen Anhaltspunkt für eine Beschränkung auf evidente Verstöße geben und die einschränkenden Kriterien zu unbestimmt seien.[37][38]

Ebenfalls umstritten ist, ob sich das materielle Prüfungsrecht auch auf die Vereinbarkeit eines Gesetzes mit Unionsrecht erstreckt. Befürworter eines solchen Prüfrechts argumentieren mit der durch Art. 4 Absatz 3 des Vertrags über die Europäische Union (EUV) vorgeschriebenen Unionstreue.[39][40] Gegner führen an, dass Art. 82 Absatz 1 Satz 1 GG lediglich auf die Vorschriften des Grundgesetz Bezug nimmt. Da das Grundgesetz im Rang über dem EUV steht, gehe diese Beschränkung der Unionstreue vor.[41][42]

Inkrafttreten[Bearbeiten | Quelltext bearbeiten]

Nach seiner Verkündung tritt das Gesetz zu dem Zeitpunkt in Kraft, den es nennt. Enthält es ausnahmsweise keine Regelung über das Inkrafttreten, tritt es gemäß Art. 82 Absatz 2 GG am vierzehnten Tage nach Ausgabe des Bundesgesetzblatts in Kraft. Der Tag der Ausgabe zählt bei der Fristberechnung nicht mit.[43]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Thilo Brandner: Parlamentarische Gesetzgebung in Krisensituationen – Zum Zustandekommen des Finanzmarktstablilisierungsgesetzes, NVwZ 2009, S. 211–215.
  • Wolfgang Ismayr: Gesetzgebung im politischen System Deutschlands. In: Wolfgang Ismayr (Hrsg.): Gesetzgebung in Westeuropa. EU-Staaten und Europäische Union. VS Verlag für Sozialwissenschaften, Wiesbaden 2008, S. 383–429.
  • Ulrich Karpen: 40 Jahre Gesetzgebungslehre in Deutschland und der Beitrag der ZRP, ZRP 2007, S. 234–235.
  • Michael Kloepfer: Gesetzgebungsoutsourcing – Die Erstellung von Gesetzentwürfen durch Rechtsanwälte, NJW 2011, S. 131–134.
  • Konrad Redeker: Wege zu besserer Gesetzgebung, ZRP 2004, S. 160–163.
  • Wolfgang Thierse: Wege zu besserer Gesetzgebung – sachverständige Beratung, Begründung, Folgeabschätzung und Wirkungskontrolle, NVwZ 2005, S. 153–157.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Schaubild als Überblick zum Gesetzgebungsverfahren. Animation als Überblick zum Gesetzgebungsverfahren.
  2. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1112.
  3. ↑ Timo Hebeler: Die Einbringung von Gesetzesvorlagen gem. Art. 76 GG. In: Juristische Arbeitsblätter 2017, S. 413 (415).
  4. ↑ Rüdiger Sannwald: Art. 76, Rn. 6. In: Bruno Schmidt-Bleibtreu, Hans Hofmann, Hans-Günter Henneke (Hrsg.): Kommentar zum Grundgesetz: GG. 13. Auflage. Carl Heymanns, Köln 2014, ISBN 978-3-452-28045-9.
  5. ↑ BVerfGE 125, 175: Hartz IV.
  6. ↑ Rüdiger Sannwald: Art. 76, Rn. 14. In: Bruno Schmidt-Bleibtreu, Hans Hofmann, Hans-Günter Henneke (Hrsg.): Kommentar zum Grundgesetz: GG. 13. Auflage. Carl Heymanns, Köln 2014, ISBN 978-3-452-28045-9.
  7. ↑ Rüdiger Sannwald: Art. 76, Rn. 32. In: Bruno Schmidt-Bleibtreu, Hans Hofmann, Hans-Günter Henneke (Hrsg.): Kommentar zum Grundgesetz: GG. 13. Auflage. Carl Heymanns, Köln 2014, ISBN 978-3-452-28045-9.
  8. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1114.
  9. ↑ BVerfGE 1, 144: Geschäftsordnungsautonomie.
  10. ↑ Michael Sachs: Anmerkung zu BVerfG, Beschluss vom 14. Juni 2017, 2 BvQ 29/17. In: Juristische Schulung 2017, S. 803.
  11. ↑ Timo Hebeler: Die Einbringung von Gesetzesvorlagen gem. Art. 76 GG. In: Juristische Arbeitsblätter 2017, S. 413.
  12. ↑ Julian Krüper: Lawfirm – legibus solutus? Legitimität und Rationalität des inneren Gesetzgebungsverfahrens und das ‚Outsourcing‘ von Gesetzentwürfen. In: JuristenZeitung 2010, S. 661.
  13. ↑ Klaus Meßerschmidt: Private Gesetzgebungshelfer – Gesetzgebungsoutsourcing als privatisiertes Regulierungsmanagement in der Kanzleiendemokratie? In: Der Staat 51, S. 387 (401).
  14. ↑ Maik Bäumerich, Benjamin Fadavian: Grundfälle zum Gesetzgebungsverfahren. In: Juristische Schulung 2017, S. 1067 (1067-1068).
  15. ↑ Rüdiger Sannwald: Art. 76, Rn. 35. In: Bruno Schmidt-Bleibtreu, Hans Hofmann, Hans-Günter Henneke (Hrsg.): Kommentar zum Grundgesetz: GG. 13. Auflage. Carl Heymanns, Köln 2014, ISBN 978-3-452-28045-9.
  16. ↑ Rüdiger Sannwald: Art. 76, Rn. 48. In: Bruno Schmidt-Bleibtreu, Hans Hofmann, Hans-Günter Henneke (Hrsg.): Kommentar zum Grundgesetz: GG. 13. Auflage. Carl Heymanns, Köln 2014, ISBN 978-3-452-28045-9.
  17. ↑ Eike Frenzel: Das Gesetzgebungsverfahren – Grundlagen, Problemfälle und neuere Entwicklungen. In: Juristische Schulung 2010, S. 119 (119-120).
  18. ↑ Eike Frenzel: Das Gesetzgebungsverfahren – Grundlagen, Problemfälle und neuere Entwicklungen. In: Juristische Schulung 2010, S. 119 (120).
  19. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1123.
  20. ↑ a b c Eike Frenzel: Das Gesetzgebungsverfahren – Grundlagen, Problemfälle und neuere Entwicklungen. In: Juristische Schulung 2010, S. 119 (121).
  21. ↑ Maik Bäumerich, Benjamin Fadavian: Grundfälle zum Gesetzgebungsverfahren. In: Juristische Schulung 2017, S. 1067 (1069).
  22. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1143.
  23. ↑ BVerfGE 37, 363 (382): Bundesrat.
  24. ↑ BVerfGE 48, 127 (180): Wehrpflichtnovelle.
  25. ↑ BVerfGE 112, 118 (140): Vermittlungsausschuss.
  26. ↑ Christian Hillgruber: BVerfG, Urteil vom 22. September 2015, 2 BvE 1/11. In: Juristische Schulung 2016, S. 156.
  27. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1134.
  28. ↑ Peter Huber, Daniel Fröhlich: Die Kompetenz des Vermittlungsausschusses und ihre Grenzen. In: Die Öffentliche Verwaltung 2005, S. 322.
  29. ↑ Eike Frenzel: Das Gesetzgebungsverfahren – Grundlagen, Problemfälle und neuere Entwicklungen. In: Juristische Schulung 2010, S. 119 (122).
  30. ↑ Eike Frenzel: Das Gesetzgebungsverfahren – Grundlagen, Problemfälle und neuere Entwicklungen. In: Juristische Schulung 2010, S. 119 (123).
  31. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1175.
  32. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1161.
  33. ↑ Julia Hauk: Das Prüfungsrecht des Bundespräsidenten im Hinblick auf die Verfassungs‑, Europarechts- und Völkerrechtskonformität eines Gesetzes. In: Juristische Schulung 2017, S. 93.
  34. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1163.
  35. ↑ Bodo Pieroth: Art. 82, Rn. 3. In: Hans Jarass, Bodo Pieroth: Grundgesetz für die Bundesrepublik Deutschland: Kommentar. 28. Auflage. C. H. Beck, München 2014, ISBN 978-3-406-66119-8.
  36. ↑ Michael Brenner: Art. 82, Rn. 27. In: Hermann von Mangoldt, Friedrich Klein, Christian Starck (Hrsg.): Kommentar zum Grundgesetz. 6. Auflage. Band 2. Artikel 20 bis 82. Vahlen, München 2010, ISBN 978-3-8006-3730-0.
  37. ↑ Julia Hauk: Das Prüfungsrecht des Bundespräsidenten im Hinblick auf die Verfassungs‑, Europarechts- und Völkerrechtskonformität eines Gesetzes. In: Juristische Schulung 2017, S. 93 (95).
  38. ↑ Hermann Butzer: Art. 82, Rn. 201. In: Theodor Maunz, Günter Dürig (Hrsg.): Grundgesetz. 81. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-45862-0.
  39. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1170.
  40. ↑ Julia Hauk: Das Prüfungsrecht des Bundespräsidenten im Hinblick auf die Verfassungs‑, Europarechts- und Völkerrechtskonformität eines Gesetzes. In: Juristische Schulung 2017, S. 93 (97).
  41. ↑ Rüdiger Sannwald: Art. 82, Rn. 17. In: Bruno Schmidt-Bleibtreu, Hans Hofmann, Hans-Günter Henneke (Hrsg.): Kommentar zum Grundgesetz: GG. 13. Auflage. Carl Heymanns, Köln 2014, ISBN 978-3-452-28045-9.
  42. ↑ Hartmut Bauer: Art. 82, Rn. 14. In: Horst Dreier (Hrsg.): Grundgesetz Kommentar: GG. 3. Auflage. Band II: Artikel 20-82. Mohr Siebeck, Tübingen 2015, ISBN 978-3-16-148232-8.
  43. ↑ Christoph Gröpl: Staatsrecht I: Staatsgrundlagen, Staatsorganisation, Verfassungsprozess. 9. Auflage. C. H. Beck, München 2017, ISBN 978-3-406-71257-9, Rn. 1178.
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### Cəmal Qaşıqçı - Vikipediya

Cəmal Qaşıqçı

Vikipediya, açıq ensiklopediya
Jump to navigation Jump to search
Cəmal Qaşıqçı
ərəb. جمال خاشقجي‎‎
Fotoqrafiya
Doğum tarixi 13 oktyabr 1958(1958-10-13)
Doğum yeri Mədinə, Səudiyyə Ərəbistanı
Vəfat tarixi 2 oktyabr 2018(2018-10-02)[1] (59 yaşında)
Vəfat yeri Səudiyyə Ərəbistanının İstanbuldakı Baş Konsulluğu, İstanbul, İstanbul ili
Vəfat səbəbi İşgəncə
Vətəndaşlıq Flag of Saudi Arabia.svg Səudiyyə Ərəbistanı[2][3][4][5]
Peşəsi jurnalist və siyasi yazar
Təhsili İndiana Dövlət Universiteti
IMDb ID 2681678
jamalkhashoggi.com
Commons-logo.svg Cəmal Qaşıqçı Vikianbarda

Cəmal Qaşıqçı (türk. Cemal Kaşıkçı) və ya Cəmal Xaşuqci (ərəb. جمال خاشقجي‎‎; 13 oktyabr 1958(1958-10-13), Mədinə, Səudiyyə Ərəbistanı – 2 oktyabr 2018(2018-10-02)[1], Səudiyyə Ərəbistanının İstanbuldakı Baş Konsulluğu, İstanbul, İstanbul ili) — Səudiyyə jurnalisti, yazıçısı. İki dəfə nüfuzlu "Əl-Vətən" qazetinin baş redaktoru olub. Səudiyyə hökumətinə qarşı müxalif yazıları ilə tanınırdı[6]. 2 oktyabr 2018-ci il tarixində itkin düşüb. Öldürülməsi ilə bağlı iddialar var.[7][8][9]

Həyatı və təhsili[redaktə | əsas redaktə]

Cəmal Qaşıqçı1958-ci ildə Mədinə şəhərində anadan olub [6]. Onun babası Məhəmməd Qaşıqçı Kayseridən köçmüş, burada ərəb Samiha Əhməd adlı xanımla ailə həyatı qurmuş türk idi. Babası Səudiyyə Ərəbistanı krallığının qurucusu Əbdüləziz ibn Abdurrəhman Əs Səudun şəxsi həkimi idi[10]. Orta məktəbi Səudiyyədə bitirən Cəmal Xaşuqci ali təhsil almaq üçün İndiana Dövlət Universitetinə daxil olur. 1982-ci ildə təhsilini bitirdikdən sonra isə vətənə geri dönür.

Fəaliyyəti[redaktə | əsas redaktə]

1991-ci ildən 1999-cu ilə qədər "Əl-Mədinə" qazetinin baş redaktoru olaraq fəaliyyət göstərib. Bu dövrdə Əfqanıstan, Küveyt, Sudan kimi ölkələrdə müxbirlik edib[6]. 1987-1995-ci illər arasında Üsamə bin Ladendən bir neçə dəfə müsahibə alıb. 1999-cu ildən 2003-cü ilə qədər Səudiyyə Ərəbistanının Arab News ingilis dilli qazetində yazı işləri üzrə müdir müavini olaraq fəaliyyət göstərib. Bundan sonra isə 2 ay Əl Vətən qazetində redaksiya müdiri olaraq fəaliyyət göstərən Xaşuqci Səudiyyə Ərəbistanının dini quruluşu haqqında tənqidi yazılar yazdığına görə vəzifəsindən çıxarıldı[6] [11][12]. Buna görə ölkəni tərk edərək Londonda səfir olan Şahzadə Türki Əl Fəysəl Əl Səudun məsləhətçisi olaraq fəaliyyət göstərir[13].

2007-ci ilin aprel ayında ikinci dəfə Əl Vətən qazetinin redaksiya müdiri təyin olunur. 2010-cu ilin may ayında yenidən yazdığı tənqidi məqaləyə görə vəzifəsindən istefa vermək məcburiyyətində qalır.

2010-cu ildə Əl Vətən qazetindən istefa verdikdən sonra Əl-Valid bin Talal tərəfindən Bəhreyndə yerləşən Al-Arab News Channel kanalına baş redaktor təyin olundu. Bundan başqa BBC və Əl Cəzirə kimi kanallarda siyasi şərhçi kimi çıxışlar edir.

2016-cı ilin dekabr ayında Donald Trampı açıq şəkildə tənqid etdiyinə görə ona jurnalistika ilə məşğul olmaq qadağan edilir[14]. Məcburiyyətdən ölkəni tərk edir və 2017-ci ilin sentyabr ayından ABŞ-da yaşamağa başlayır. Burada o, Vaşinqton Post qazetində jurnalist olaraq fəaliyyət göstərir. Vaşinqton Post qazetindəki yazılarında o Səudiyyə Ərəbistanı taxt-tacının vəliəhdi Məhəmməd ibn Salmanı daha çox tənqid etməyə başlayır.

İtkin düşməsi[redaktə | əsas redaktə]

2 oktyabr 2018-ci ildə Cəmal Qaşıqçı Səudiyyə Ərəbistanının İstanbulda yerləşən baş konsulluğuna gedir. O buradan nikah üçün sənədlər almalı idi. Nişanlısı Xədicə Çingizə isə konsulluğa daxil olmağa icazə vermirlər. O, Xaşuqcini gecə yarısına qədər gözləyir lakin o konsulluqdan çıxmır[15]. Günlərlə jurnalistin harda olması ilə bağlı dəqiq bir məlumat alınmır. Səudiyyət rəsmiləri onun konsulluqdan çıxmasını iddia etsələr də Türkiyə rəsmiləri onun konsulluqdan çıxmadığını elə orada itkin düşməsini bildiriblər.

Türkiyə Prezident Aparatı sözçüsü İbrahim Kalın mövzu ilə bağlı 3 oktyabrda verdiyi açıqlamada, əldə olan məlumatlara görə, Cəmal Xaşuqcinin hələ də Səudiyyə Ərəbistanının İstanbul Baş Konsulluğunda olduğunu bildirmişdi[16].

Məsələ ilə əlaqədar Səudiyyə Ərəbistanının Ankara səfiri Vəlid bin Əbdülkərim əl-Hireyci oktyabrın 3-də Xarici İşlər Nazirliyinə çağırılıb. Xarici İşlər naziri müavini Yavuz Səlim Sına görüş zamanı səfir V.Hireycidən səudiyyəli jurnalistin aqibətini soruşub. O deyib:

" Səudiyyə Ərəbistanının İstanbul Baş Konsulluğu konsulluq binasına girib-çıxdıqdan sonra jurnalist Cəmal Qaşıqçı itkin düşüb. Həqiqətin ortaya çıxarılması üçün Türkiyə rəsmilərilə birlikdə çalışılır. "

Türkiyə hüquq-mühafizə orqanları tanınmış türk əsilli səudiyyəli jurnalistin Səudiyyə Ərəbistanının İstanbuldakı konsulluğunda öldürüldüyünü güman edir[17].

İstinadlar[redaktə | əsas redaktə]

  1. ↑ 1,0 1,1 1,2 Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate — BBC News, 2018.
  2. ↑ https://www.nbcnews.com/news/world/saudi-arabia-acknowledges-jamal-khashoggi-died-consulate-says-18-detained-n922336
  3. ↑ http://www.nytimes.com/2011/01/30/business/global/30davos.html?pagewanted=all
  4. ↑ http://www.nytimes.com/2013/09/29/world/middleeast/israel-and-others-in-mideast-view-overtures-of-us-and-iran-with-suspicion.html
  5. ↑ http://www.nytimes.com/2010/11/22/world/middleeast/22saudi.html
  6. ↑ 6,0 6,1 6,2 6,3 "Speakers". International Public Relations Association - Gulf Chapter (IPRA-GC). 2012. https://web.archive.org/web/20120511210004/http://www.prwcdubai.com/english/speaker_article.php?idsp=11. İstifadə tarixi: 10 May 2012.
  7. ↑ "Journalist Detained in Saudi Consulate in Istanbul". The New York times. https://www.nytimes.com/2018/10/02/world/middleeast/journalist-saudi-consulate-istanbul.html. İstifadə tarixi: 2 Oktyabr 2018.
  8. ↑ Conflicting Saudi, Turkish claims on Jamal Khashoggi whereabouts, aljazeera
  9. ↑ Dehghan, Saeed Kamali (3 Oktyabr 2018). "Saudi dissident Jamal Khashoggi missing after visit to consulate". the Guardian. http://www.theguardian.com/world/2018/oct/03/saudi-dissident-jamal-khashoggi-reportedly-missing-consulate-visit-istanbul. İstifadə tarixi: 7 Oktyabr 2018.
  10. ↑ "Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic". Bloomberg. 10 Oktyabr 2018. https://www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake.
  11. ↑ Murphy, Caryle (11 Yanvar 2011). "Tactical Delivery". The Majalla. http://www.majalla.com/eng/2011/01/article1731. İstifadə tarixi: 25 İyun 2012.
  12. ↑ "Q & A with Al Watan's Jamal Khashoggi". Asharq Alawsat (Jeddah). 25 Aprel 2007. http://www.aawsat.net/2007/04/article55262916. İstifadə tarixi: 5 Aprel 2013.
  13. ↑ Wright, Lawrence (11 Sentyabr 2006). "The master plan". The New Yorker. http://itrams1.com/International_Tactical_Rescue_and_Medicine_Society/Terrorism_files/AQ%2020%20year%20Plan%20(full).pdf. İstifadə tarixi: 8 Aprel 2012.
  14. ↑ Samuel Osborne (5 Dekabr 2016). "Saudi Arabia bans journalist for criticising Donald Trump". https://www.independent.co.uk/news/world/middle-east/saudi-arabia-donald-trump-journalist-banned-for-criticising-us-president-elect-a7456956.html.
  15. ↑ "Turkish police suspect Saudi journalist Khashoggi was killed at consulate". https://www.middleeasteye.net/news/turkish-police-suspect-saudi-journalist-khashoggi-was-killed-consulate-report-1250529206.
  16. ↑ Camal Xaşoqqi haradadır?
  17. ↑ ABŞ vitse-prezidenti: "Türkiyəyə gələ bilərik" Read more: https://sputnik.az/world/20181011/417383099/fbi-emekdahslarini-turkiyeye-gondere-bilerik.html

Naviqasiya menyusu

#####EOF##### Arbitration - Wikipedia

Arbitration

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Arbitration, a form of alternative dispute resolution (ADR), is a way to resolve disputes outside the courts. The dispute will be decided by one or more persons (the "arbitrators", "arbiters" or "arbitral tribunal"), which renders the "arbitration award". An arbitration award is legally binding on both sides and enforceable in the courts.[1]

Arbitration is often used for the resolution of commercial disputes, particularly in the context of international commercial transactions. In certain countries such as the United States, arbitration is also frequently employed in consumer and employment matters, where arbitration may be mandated by the terms of employment or commercial contracts and may include a waiver of the right to bring a class action claim. Mandatory consumer and employment arbitration should be distinguished from consensual arbitration, particularly commercial arbitration.

Arbitration can be either voluntary or mandatory (although mandatory arbitration can only come from a statute or from a contract that one party imposes on the other, in which the parties agree to hold all existing or future disputes to arbitration, without necessarily knowing, specifically, what disputes will ever occur) and can be either binding or non-binding. Non-binding arbitration is similar to mediation in that a decision cannot be imposed on the parties. However, the principal distinction is that whereas a mediator will try to help the parties find a middle ground on which to compromise, the (non-binding) arbiter remains totally removed from the settlement process and will only give a determination of liability and, if appropriate, an indication of the quantum of damages payable. By one definition arbitration is binding and non-binding arbitration is therefore technically not arbitration.

Arbitration is a proceeding in which a dispute is resolved by an impartial adjudicator whose decision the parties to the dispute have agreed, or legislation has decreed, will be final and binding. There are limited rights of review and appeal of arbitration awards. Arbitration is not the same as: judicial proceedings (although in some jurisdictions, court proceedings are sometimes referred as arbitrations[2]), alternative dispute resolution (ADR)[3], expert determination, mediation (a form of settlement negotiation facilitated by a neutral third party).

Advantages and disadvantages[edit]

Parties often seek to resolve disputes through arbitration because of a number of perceived potential advantages over judicial proceedings. Companies often require arbitration with their customers, but prefer the advantages of courts in disputes with competitors:[4][not in citation given]

  • In contrast to litigation, where one cannot "choose the judge",[5] arbitration allows the parties to choose their own tribunal. This is especially useful when the subject matter of the dispute is highly technical: arbitrators with an appropriate degree of expertise (for example, quantity surveying expertise, in the case of a construction dispute, or expertise in commercial property law, in the case of a real estate dispute[6]) can be chosen.
  • Arbitration is often faster than litigation in court.[5]
  • Arbitral proceedings and an arbitral award are generally non-public, and can be made confidential.[7]
  • In arbitral proceedings the language of arbitration may be chosen, whereas in judicial proceedings the official language of the country of the competent court will be automatically applied.
  • Because of the provisions of the New York Convention 1958, arbitration awards are generally easier to enforce in other nations than court verdicts.
  • In most legal systems there are very limited avenues for appeal of an arbitral award, which is sometimes an advantage because it limits the duration of the dispute and any associated liability.

Some of the disadvantages include:

  • Arbitration agreements are sometimes contained in ancillary agreements, or in small print in other agreements, and consumers and employees often do not know in advance that they have agreed to mandatory binding pre-dispute arbitration by purchasing a product or taking a job.
  • If the arbitration is mandatory and binding, the parties waive their rights to access the courts and to have a judge or jury decide the case.
  • If the arbitrator or the arbitration forum depends on the corporation for repeat business, there may be an inherent incentive to rule against the consumer or employee
  • There are very limited avenues for appeal, which means that an erroneous decision cannot be easily overturned.
  • Although usually thought to be speedier, when there are multiple arbitrators on the panel, juggling their schedules for hearing dates in long cases can lead to delays.
  • In some legal systems, arbitration awards have fewer enforcement options than judgments; although in the United States arbitration awards are enforced in the same manner as court judgments and have the same effect.
  • Arbitrators are generally unable to enforce interlocutory measures against a party, making it easier for a party to take steps to avoid enforcement of member or a small group of members in arbitration due to increasing legal fees, without explaining to the members the adverse consequences of an unfavorable ruling.
  • Discovery may be more limited in arbitration or entirely nonexistent.
  • The potential to generate billings by attorneys may be less than pursuing the dispute through trial.
  • Unlike court judgments, arbitration awards themselves are not directly enforceable. A party seeking to enforce an arbitration award must resort to judicial remedies, called an action to "confirm" an award.

Arbitrability[edit]

By their nature, the subject matter of some disputes is not capable of arbitration. In general, two groups of legal procedures cannot be subjected to arbitration:

  • Procedures which necessarily lead to a determination which the parties to the dispute may not enter into an agreement upon:[8][9] Some court procedures lead to judgments which bind all members of the general public, or public authorities in their capacity as such, or third parties, or which are being conducted in the public interest. For example, until the 1980s, antitrust matters were not arbitrable in the United States.[10] Matters relating to crimes, status and family law are generally not considered to be arbitrable, as the power of the parties to enter into an agreement upon these matters is at least restricted. However, most other disputes that involve private rights between two parties can be resolved using arbitration. In some disputes, parts of claims may be arbitrable and other parts not. For example, in a dispute over patent infringement, a determination of whether a patent has been infringed could be adjudicated upon by an arbitration tribunal, but the validity of a patent could not: As patents are subject to a system of public registration, an arbitral panel would have no power to order the relevant body to rectify any patent registration based upon its determination.
  • Some legal orders exclude or restrict the possibility of arbitration for reasons of the protection of weaker members of the public, e.g. consumers. Examples: German law excludes disputes over the rental of living space from any form of arbitration,[11] while arbitration agreements with consumers are only considered valid if they are signed by either party,[12] and if the signed document does not bear any other content than the arbitration agreement.[13]

Arbitration agreement[edit]

Arbitration agreements are generally divided into two types:[citation needed]

  • Agreements which provide that, if a dispute should arise, it will be resolved by arbitration. These will generally be normal contracts, but they contain an arbitration clause
  • Agreements which are signed after a dispute has arisen, agreeing that the dispute should be resolved by arbitration (sometimes called a "submission agreement")

The former is the far more prevalent type of arbitration agreement. Sometimes, legal significance attaches to the type of arbitration agreement. For example, in certain Commonwealth countries (not including England and Wales), it is possible to provide that each party should bear their own costs in a conventional arbitration clause, but not in a submission agreement.

In keeping with the informality of the arbitration process, the law is generally keen to uphold the validity of arbitration clauses even when they lack the normal formal language associated with legal contracts. Clauses which have been upheld include:

  • "arbitration in London - English law to apply"[14]
  • "suitable arbitration clause"[15]
  • "arbitration, if any, by ICC Rules in London"[16]

The courts have also upheld clauses which specify resolution of disputes other than in accordance with a specific legal system. These include provision indicating:

  • That the arbitrators "must not necessarily judge according to the strict law but as a general rule ought chiefly to consider the principles of practical business"[17]
  • "internationally accepted principles of law governing contractual relations"[18]

Agreements to refer disputes to arbitration generally have a special status in the eyes of the law. For example, in disputes on a contract, a common defence is to plead the contract is void and thus any claim based upon it fails. It follows that if a party successfully claims that a contract is void, then each clause contained within the contract, including the arbitration clause, would be void. However, in most countries, the courts have accepted that:

  1. A contract can only be declared void by a court or other tribunal; and
  2. If the contract (valid or otherwise) contains an arbitration clause, then the proper forum to determine whether the contract is void or not, is the arbitration tribunal.[19]

Arguably, either position is potentially unfair; if a person is made to sign a contract under duress, and the contract contains an arbitration clause highly favourable to the other party, the dispute may still referred to that arbitration tribunal.[citation needed] Conversely a court may be persuaded that the arbitration agreement itself is void having been signed under duress. However, most courts will be reluctant to interfere with the general rule which does allow for commercial expediency; any other solution (where one first had to go to court to decide whether one had to go to arbitration) would be self-defeating.

Comparative law[edit]

Nations regulate arbitration through a variety of laws. The main body of law applicable to arbitration is normally contained either in the national Private International Law Act (as is the case in Switzerland) or in a separate law on arbitration (as is the case in England and Jordan[20]). In addition to this, a number of national procedural laws may also contain provisions relating to arbitration.

United States[edit]

The Federal Arbitration Act (FAA) of 1925 established a public policy in favor of arbitration. For the first six decades of its existence, courts did not allow arbitration for "federal statutory claims" through a bright-line "nonarbitrability" doctrine, but in the 1980s the Supreme Court of the United States reversed and began to use the act to require arbitration if included in the contract for federal statutory claims.[21] Although some legal scholars believe that it was originally intended to apply to federal courts only, courts now routinely require arbitration due to the FAA regardless of state statutes or public policy unconscionability determinations by state courts.[21] In consumer law, standard form contracts often include mandatory predispute arbitration clauses which require consumer arbitration. Under these agreements the consumer may waive their right to a lawsuit and a class action. In 2011, one of these clauses was upheld in AT&T Mobility v. Concepcion.[21]

Several arbitration organizations exist, including the American Arbitration Association and JAMS. The National Arbitration Forum also conducts arbitrations, but it no longer conducts consumer arbitrations pursuant to a consent decree entered into in 2009 because of evidence that it had been biased toward, and had incentives that favored, credit card companies over cardholders. The AAA was also asked to exit the business.,[22] but has not done so.

International[edit]

History[edit]

The United States and Great Britain were pioneers in the use of arbitration to resolve their differences. It was first used in the Jay Treaty of 1795 negotiated by John Jay, and played a major role in the Alabama Claims case of 1872 whereby major tensions regarding British support for the Confederacy during the American Civil War were resolved. At the First International Conference of American States in 1890, a plan for systematic arbitration was developed, but not accepted. The Hague Peace Conference of 1899, saw the major world powers agreed to a system of arbitration and the creation of a Permanent Court of Arbitration. President William Howard Taft was a major advocate. One important use came in the Newfoundland fisheries dispute between the United States and Britain in 1910. In 1911 the United States signed arbitration treaties with France and Britain.[23][24]

Arbitration was widely discussed among diplomats and elites in the 1890-1914 era. The 1895 dispute between the United States and Britain over Venezuela was peacefully resolved through arbitration. Both nations realized that a mechanism was desirable to avoid possible future conflicts. The Olney-Pauncefote Treaty of 1897 was a proposed treaty between the United States and Britain in 1897 that required arbitration of major disputes. The treaty was rejected by the U.S. Senate and never went into effect.[25]

American Secretary of State William Jennings Bryan (1913–1915) worked energetically to promote international arbitration agreements, but his efforts were frustrated by the outbreak of World War I. Bryan negotiated 28 treaties that promised arbitration of disputes before war broke out between the signatory countries and the United States. He made several attempts to negotiate a treaty with Germany, but ultimately was never able to succeed. The agreements, known officially as "Treaties for the Advancement of Peace," set up procedures for conciliation rather than for arbitration.[26] Arbitration treaties were negotiated after the war, but attracted much less attention than the negotiation mechanism created by the League of Nations.

International agreements[edit]

By far the most important international instrument on arbitration law[citation needed] is the 1958 New York Convention on Recognition and Enforcement of Foreign Arbitral Awards, usually simply referred to as the "New York Convention". Virtually every significant commercial country is a signatory, and only a handful of countries are not parties to the New York Convention.

Some other relevant international instruments are:

International enforcement[edit]

It is often easier to enforce arbitration awards in a foreign country than court judgments.[citation needed] Under the New York Convention 1958, an award issued in a contracting state can generally be freely enforced in any other contracting state, only subject to certain, limited defenses. Only foreign arbitration awards are enforced pursuant to the New York Convention. An arbitral decision is foreign where the award was made in a state other than the state of recognition or where foreign procedural law was used.[28] In most cases, these disputes are settled with no public record of their existence as the loser complies voluntarily,[29] although in 2014 UNCITRAL promulgated a rule for public disclosure of investor-state disputes.[29]

Virtually every significant commercial country in the world is a party to the Convention while relatively few countries have a comprehensive network for cross-border enforcement of judgments their courts. Additionally, the awards not limited to damages. Whereas typically only monetary judgments by national courts are enforceable in the cross-border context, it is theoretically possible (although unusual in practice) to obtain an enforceable order for specific performance in an arbitration proceeding under the New York Convention.

Article V of the New York Convention provides an exhaustive list of grounds on which enforcement can be challenged. These are generally narrowly construed to uphold the pro-enforcement bias of the Convention.

Government disputes[edit]

Certain international conventions exist in relation to the enforcement of awards against states.

  • The Washington Convention 1965 relates to settlement of investment disputes between states and citizens of other countries. The Convention created the International Centre for Settlement of Investment Disputes (or ICSID). Compared to other arbitration institutions, relatively few awards have been rendered under ICSID.[30]
  • The Algiers Declaration of 1981 established the Iran-US Claims Tribunal to adjudicate claims of American corporations and individuals in relation to expropriated property during the Islamic revolution in Iran in 1979. The tribunal has not been a notable success, and has even been held by an English court to be void under its own governing law.[31]

Arbitral tribunal[edit]

The arbitrators which determine the outcome of the dispute are called the arbitral tribunal. The composition of the arbitral tribunal can vary enormously, with either a sole arbitrator sitting, two or more arbitrators, with or without a chairman or umpire, and various other combinations. In most jurisdictions, an arbitrator enjoys immunity from liability for anything done or omitted whilst acting as arbitrator unless the arbitrator acts in bad faith.

Arbitrations are usually divided into two types: ad hoc arbitrations and administered arbitrations.

In ad hoc arbitrations, the arbitral tribunals are appointed by the parties or by an appointing authority chosen by the parties. After the tribunal has been formed, the appointing authority will normally have no other role and the arbitration will be managed by the tribunal.

In administered arbitration, the arbitration will be administered by a professional arbitration institution providing arbitration services, such as the LCIA in London, or the ICC in Paris, or the American Arbitration Association in the United States. Normally the arbitration institution also will be the appointing authority. Arbitration institutions tend to have their own rules and procedures, and may be more formal. They also tend to be more expensive, and, for procedural reasons, slower.[32]

Duties of the tribunal[edit]

The duties of a tribunal will be determined by a combination of the provisions of the arbitration agreement and by the procedural laws which apply in the seat of the arbitration. The extent to which the laws of the seat of the arbitration permit "party autonomy" (the ability of the parties to set out their own procedures and regulations) determines the interplay between the two.

However, in almost all countries the tribunal owes several non-derogable duties. These will normally be:

  • to act fairly and impartially between the parties, and to allow each party a reasonable opportunity to put their case and to deal with the case of their opponent (sometimes shortened to: complying with the rules of "natural justice"); and
  • to adopt procedures suitable to the circumstances of the particular case, so as to provide a fair means for resolution of the dispute.[33]

Arbitral awards[edit]

Although arbitration awards are characteristically an award of damages against a party, in many jurisdictions tribunals have a range of remedies that can form a part of the award. These may include:

  1. payment of a sum of money (conventional damages)
  2. the making of a "declaration" as to any matter to be determined in the proceedings
  3. in some[which?] jurisdictions, the tribunal may have the same power as a court to:
    1. order a party to do or refrain from doing something ("injunctive relief")
    2. to order specific performance of a contract
    3. to order the rectification, setting aside or cancellation of a deed or other document.
  4. In other jurisdictions, however, unless the parties have expressly granted the arbitrators the right to decide such matters, the tribunal's powers may be limited to deciding whether a party is entitled to damages. It may not have the legal authority to order injunctive relief, issue a declaration, or rectify a contract, such powers being reserved to the exclusive jurisdiction of the courts.

Challenge[edit]

Generally speaking, by their nature, arbitration proceedings tend not to be subject to appeal, in the ordinary sense of the word. However, in most countries, the court maintains a supervisory role to set aside awards in extreme cases, such as fraud or in the case of some serious legal irregularity on the part of the tribunal. Only domestic arbitral awards are subject to set aside procedure.[citation needed]

In American arbitration law there exists a small but significant body of case law which deals with the power of the courts to intervene where the decision of an arbitrator is in fundamental disaccord with the applicable principles of law or the contract.[34] However, this body of case law has been called into question by recent decisions of the Supreme Court.[35]

Unfortunately there is little agreement amongst the different American judgments and textbooks as to whether such a separate doctrine exists at all, or the circumstances in which it would apply. There does not appear to be any recorded judicial decision in which it has been applied. However, conceptually, to the extent it exists, the doctrine would be an important derogation from the general principle that awards are not subject to review by the courts.

Costs[edit]

The overall costs of arbitration can be estimated on the websites of international arbitration institutions, such as that of the ICC,[36] the website of the SIAC [37] and the website of the International Arbitration Attorney Network.[38] The overall cost of administrative and arbitrator fees is, on average, less than 20% of the total cost of international arbitration.[39]

In many legal systems - both common law and civil law - it is normal practice for the courts to award legal costs against a losing party, with the winner becoming entitled to recover an approximation of what it spent in pursuing its claim (or in defense of a claim). The United States is a notable exception to this rule, as except for certain extreme cases, a prevailing party in a US legal proceeding does not become entitled to recoup its legal fees from the losing party.[40]

Like the courts, arbitral tribunals generally have the same power to award costs in relation to the determination of the dispute. In international arbitration as well as domestic arbitrations governed by the laws of countries in which courts may award costs against a losing party, the arbitral tribunal will also determine the portion of the arbitrators' fees that the losing party is required to bear.

Nomenclature[edit]

As methods of dispute resolution, arbitration procedure can be varied to suit the needs of the parties. Certain specific "types" of arbitration procedure have developed, particularly in North America.

  • Judicial Arbitration is, usually, not arbitration at all, but merely a court process which refers to itself as arbitration, such as small claims arbitration before the County Courts in the United Kingdom.[2]
  • Online Arbitration is, a form of arbitration that occurs exclusively online. There is currently an assumption that online arbitration is admissible under the New York Convention and the E-Commerce Directive, but this has not been legally verified.[41] Since arbitration is based on a contractual agreement between the parties, an online process without a regulatory framework may generate a significant number of challenges from consumers and other weaker parties if due process cannot be assured.
  • High-Low Arbitration, or Bracketed Arbitration, is an arbitration wherein the parties to the dispute agree in advance the limits within which the arbitral tribunal must render its award. It is only generally useful where liability is not in dispute, and the only issue between the party is the amount of compensation. If the award is lower than the agreed minimum, then the defendant only need pay the lower limit; if the award is higher than the agreed maximum, the claimant will receive the upper limit. If the award falls within the agreed range, then the parties are bound by the actual award amount. Practice varies as to whether the figures may or may not be revealed to the tribunal, or whether the tribunal is even advised of the parties' agreement.
  • Binding Arbitration is a form of arbitration where the decision by the arbitrator is legally binding and enforceable, similar to a court order.
  • Non-Binding Arbitration is a process which is conducted as if it were a conventional arbitration, except that the award issued by the tribunal is not binding on the parties, and they retain their rights to bring a claim before the courts or other arbitration tribunal; the award is in the form of an independent assessment of the merits of the case, designated to facilitate an out-of-court settlement. State law may automatically make a non-binding arbitration binding, if, for example, the non-binding arbitration is court-ordered, and no party requests a trial de novo (as if the arbitration had not been held).[42]
  • Pendulum Arbitration refers to a determination in industrial disputes where an arbitrator has to resolve a claim between a trade union and management by making a determination of which of the two sides has the more reasonable position. The arbitrator must choose only between the two options, and cannot split the difference or select an alternative position. It was initiated in Chile in 1979. This form of arbitration has been increasingly seen in resolving international tax disputes, especially in the context of deciding on the Transfer Pricing margins. This form of arbitration is also known (particularly in the United States) as Baseball Arbitration. It takes its name from a practice which arose in relation to salary arbitration in Major League Baseball.
  • Night Baseball Arbitration is a variation of baseball arbitration where the figures are not revealed to the arbitration tribunal. The arbitrator will determinate the quantum of the claim in the usual way, and the parties agree to accept and be bound by the figure which is closest to the tribunal's award.

Such forms of "Last Offer Arbitration" can also be combined with mediation to create MEDALOA hybrid processes (Mediation followed by Last Offer Arbitration).[43]

History[edit]

England[edit]

Arbitration in its common law form developed in England; in the Middle Ages, tribunals such as the Courts of the Boroughs, of the Fair and of the Staple arose as the Royal Courts were not designed for trade disputes, and trade with foreigners was otherwise unenforceable.[44] In the mid-16th century, common law courts developed contract law and the Admiralty court became accessible for disputes with foreign merchants, broadening the venues for trade disputes.[44] Courts became suspicious of arbitration; for example, in Kill v. Hollister (1746), an English court ruled that the arbitration agreement could 'oust' courts of law and equity of jurisdiction.[45] Merchants, however, retained provisions to settle disputes among themselves, but tension between the arbitration proceedings and courts eventually resulted in the Common Law Procedure Act 1854 which provided for the appointment of arbitrators and umpires, allowed courts to 'stay proceedings' when a disputant filed a suit despite an agreement to arbitrate, and provided a process for arbitrators to submit questions to a court.[44] Later, the Arbitration Act 1889 was passed, followed by other Arbitration Acts in 1950, 1975, 1979 and 1996. Arbitration Act 1979 in particular limited judicial review for arbitration awards.[44]

United States[edit]

Arbitration was common in the early United States, with George Washington serving as an arbiter on an occasion.[44] The United States had a notable difference from England, however, in that unlike England, its courts generally did not enforce executory agreements (binding predispute agreements) to arbitrate.[46] This meant that prior to an award, a claimant could sue in court even if they had contractually agreed to settle disputes by arbitration. After the award, courts reviewed the judgment, but generally deferred to the arbitration,[46] although the practice was not consistent.[45]

The lack of enforcement of predispose agreements led to the Federal Arbitration Act of 1925,[45][46] with New York leading with a state law enforcing predispose agreements.[44] In 1921, the American Bar Association drafted the Federal Arbitration Act based on the New York law, which was passed in 1925 with minor changes.[44] In the next decade, the American Arbitration Association promoted rules and facilitated arbitrations through appointments.[44]

See also[edit]

Notes[edit]

  1. ^ O'Sullivan, Arthur; Sheffrin, Steven M. (2003). Economics: Principles in Action. Upper Saddle River, New Jersey: Pearson Prentice Hall. p. 324. ISBN 978-0-13-063085-8.
  2. ^ a b In the United Kingdom, small claims in the county court are dealt with by a procedure called "small claims arbitration", although the proceedings are held in front of a district judge, paid for by the state. In Russia, the courts dealing with commercial disputes are referred to as the Supreme Court of Arbitration of the Russian Federation, although it is not an arbitral tribunal in the true sense of the word.
  3. ^ Although all attempts to determine disputes outside of the courts are "alternative dispute resolution" in the literal sense, ADR in the technical legal sense, is the process whereby an attempt is made to reach a common middle ground through an independent mediator as a basis for a binding settlement. In direct contrast, arbitration is an adversarial process to determine a winner and a loser in relation to the rights and wrongs of a dispute.
  4. ^ Hernández, Gabrielle Orum (2017-10-09). "Can Arbitration Solve Tech Sector's Litigation Cost Concerns". Legaltech News.
  5. ^ a b "The Supreme Court's retired, but hardly retiring, Ian Binnie". The Globe and Mail. Toronto. 15 June 2012.
  6. ^ See for example the arbitration service offered by Falcon Chambers, the specialist property barristers chambers - www.falcon-chambersarbitration.com.
  7. ^ Cologne, Prof. Dr. Klaus Peter Berger, LL.M., University of. "Principle XIII.5.1 - Confidentiality - Trans-Lex.org". www.trans-lex.org.
  8. ^ Cf. e.g. Section 1030 subsection 1 of the German Zivilprozessordnung.
  9. ^ Larkden Pty Limited v Lloyd Energy Systems Pty Limited [2011] NSWSC 268 (1 April 2011), Supreme Court (NSW, Australia)
  10. ^ Mitsubishi Motors Corp. v. Soler Chrysler-Plymouth, Inc., 473 U.S. 614 (1985)
  11. ^ Section 1030 subsection 2 Zivilprozessordnung
  12. ^ To be correct: certain form, as defined by statute, of an electronic signature using a chip card and a PIN code is also sufficient
  13. ^ Section 1031 subesction 5 of the Zivilprozessordnung. The restriction does not apply to notarized agreements, as it is presumed that the notary public will have well informed the consumer about the content and its implications.
  14. ^ Swiss Bank Corporation v Novrissiysk Shipping [1995] 1 Lloyd's Rep 202
  15. ^ Hobbs Padgett & Co v J C Kirkland (1969) 113 SJ 832
  16. ^ Mangistaumunaigaz Oil Production v United Kingdom World Trade [1995] 1 Lloyd's Rep 617
  17. ^ Norske Atlas Insurance Co v London General Insurance Co (1927) 28 Lloyds List Rep 104
  18. ^ Deutsche Schachtbau v R'As al-Khaimah National Oil Co [1990] 1 AC 295
  19. ^ For example, under English law see Heyman v Darwins Ltd. [1942] AC 356
  20. ^ Tariq Hammouri, Dima A. Khleifat, and Qais A. Mahafzah, Arbitration and Mediation in the Southern Mediterranean Countries: Jordan, Kluwer Law International, Wolters Kluwer - Netherlands, Volume 2, Number 1, January 2007, pp. 69-88.
  21. ^ a b c Horton D. (2012). Federal Arbitration Act Preemption, Purposivism, and State Public Policy. Forthcoming in Georgetown Law Journal.
  22. ^ Berner, Robert (2009-07-19). "Big Arbitration Firm Pulls Out of Credit Card Business". Business Week. Retrieved 3 March 2013.
  23. ^ John P. Campbell, "Taft, Roosevelt, and the Arbitration Treaties of 1911," Journal of American History (1966) 53#2 pp: 279-298 in JSTOR.
  24. ^ Bruce W. Jentleson and Thomas G Paterson, eds. Encyclopedia of U.S. Foreign Relations (1997) 1: pp 87-88
  25. ^ Nelson M. Blake, "The Olney-Pauncefote Treaty of 1897," American Historical Review, (1945) 50#2 pp. 228-243 in JSTOR
  26. ^ Genevieve Forbes Herrick; John Origen Herrick (2005) [1925]. The Life of William Jennings Bryan. Kessinger Publishing. p. 280. ISBN 9781419140396.
  27. ^ Cordero-Moss, Giuditta (2014). International Commercial Contracts.
  28. ^ Article 1 of the 1958 New York Convention
  29. ^ a b Argen, Robert (2015-01-01). "Ending Blind Spot Justice: Broadening the Transparency Trend in International Arbitration". Rochester, NY: Social Science Research Network. SSRN 2393188.
  30. ^ Tupman, "Case Studies in the Jurisdiction of the International Centre for Settlement of Investment Disputes" (1986) 35 ICLQ 813
  31. ^ Dallal v Bank Mellat [1986] 1 QB 441
  32. ^ For example, all arbitral awards issued by the ICC have to be reviewed internally before being handed down, which helps certainty and improves the quality of awards, but leads to delay and expense.
  33. ^ For example, in England these are codified in section 33 of the Arbitration Act 1996
  34. ^ The expression appears in the majority judgment in the U.S. Supreme Court decision in Wilko v Swan 346 US 427 (1953)
  35. ^ "Guide to Arbitration in New York" (PDF). CMS Legal. Retrieved 8 May 2012.
  36. ^ "Cost calculator - ICC - International Chamber of Commerce".
  37. ^ "Singapore International Arbitration Centre". www.siac.org.sg.
  38. ^ "International Arbitration - International Arbitration Information". International Arbitration Attorney Network.
  39. ^ "Full Arbitration Cost Calculators".
  40. ^ "Arbitration in New York" (PDF). CMS Legal. Retrieved 10 May 2012.
  41. ^ R. Morek "The Regulatory Framework for Online Dispute Resolution: A Critical View" (2006) 38 Tol. L. Rev. 165.
  42. ^ E.g., Section 44.103, Florida Statutes.
  43. ^ http://www.altenburger.ch/uploads/tx_altenburger/jl_2007_The_Interaction_Between_Arbitration_and_Mediation.pdf.
  44. ^ a b c d e f g h Noussia, Dr Kyriaki (2010-01-01). "The History, Importance and Modern Use of Arbitration". Confidentiality in International Commercial Arbitration. Springer Berlin Heidelberg. pp. 11–17. doi:10.1007/978-3-642-10224-0_2. ISBN 9783642102233.
  45. ^ a b c "Judicial Enforcement of Pre-Dispute Arbitration Agreements: Back to the Future". ResearchGate. Retrieved 2016-03-21.
  46. ^ a b c "State regulation of arbitration proceedings: judicial review of Arbitration Awards by State Courts". ResearchGate. Retrieved 2016-03-21.

References[edit]

International arbitration[edit]

  • Blackaby, Nigel; Lindsey, David; Spinillo, Alessandro (2003) International Arbitration in Latin America Kluwer
  • Born, Gary (2009) International Commercial Arbitration Kluwer
  • Buhring-Uhle, Christian and Kirchhof, Gabriele Lars (2006) Arbitration and Mediation in International Business 2nd Ed.
  • Craig, W. Laurence; Park, William W.; Paulsson, January (2001) International Chamber of Commerce Arbitration Oxford University Press
  • David, R. (1985) Arbitration in International Trade
  • Dezalay, Yves and Garth, Bryant G. (1998) Dealing in Virtue: International Commercial Arbitration and the Construction of a Transnational Legal Order
  • Dugan, Christopher; Wallace, Jr., Don; Rubins, Noah (2005) Investor-State Arbitration Oxford University Press
  • Lew, Julian; Mistelis, Loukas; Kroell, Stefan (2003) Comparative International Commercial Arbitration
  • The Permanent Court of Arbitration (2000) International Alternative Dispute Resolution: Past, Present and Future
  • PWC (2008) International Arbitration: Corporate Attitudes and Practices
  • Redfern, A. and Hunter, M. (2004) Law and Practice of International Commercial Arbitration 4th Ed.
  • Schreuer, Christoph H. (2001) The ICSID Convention: A Commentary Cambridge University Press – (International Centre for Settlement of Investment Disputes)
  • Stuyt, Alexander, ed. Survey of International Arbitrations: 1794–1970 (1990)
  • Nuwan Weerasrkara Sri Lankan Arbitrator
  • Varady, Tibor; Barcelo, John J.; Von Mehren, Arthur Taylor (2006) International Commercial Arbitration 3rd Ed.

External links[edit]

Navigation menu

#####EOF##### Design by contract - Wikipedia

Design by contract

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
A design by contract scheme

Design by contract (DbC), also known as contract programming, programming by contract and design-by-contract programming, is an approach for designing software. It prescribes that software designers should define formal, precise and verifiable interface specifications for software components, which extend the ordinary definition of abstract data types with preconditions, postconditions and invariants. These specifications are referred to as "contracts", in accordance with a conceptual metaphor with the conditions and obligations of business contracts.

The DbC approach assumes all client components that invoke an operation on a server component will meet the preconditions specified as required for that operation. Where this assumption is considered too risky (as in multi-channel client-server or distributed computing) the opposite "defensive design" approach is taken, meaning that a server component tests (before or while processing a client's request) that all relevant preconditions hold true, and replies with a suitable error message if not.

History[edit]

The term was coined by Bertrand Meyer in connection with his design of the Eiffel programming language and first described in various articles starting in 1986[1][2][3] and the two successive editions (1988, 1997) of his book Object-Oriented Software Construction. Eiffel Software applied for trademark registration for Design by Contract in December 2003, and it was granted in December 2004.[4][5] The current owner of this trademark is Eiffel Software.[6][7]

Design by contract has its roots in work on formal verification, formal specification and Hoare logic. The original contributions include:

Description[edit]

The central idea of DbC is a metaphor on how elements of a software system collaborate with each other on the basis of mutual obligations and benefits. The metaphor comes from business life, where a "client" and a "supplier" agree on a "contract" that defines, for example, that:

  • The supplier must provide a certain product (obligation) and is entitled to expect that the client has paid its fee (benefit).
  • The client must pay the fee (obligation) and is entitled to get the product (benefit).
  • Both parties must satisfy certain obligations, such as laws and regulations, applying to all contracts.

Similarly, if a routine from a class in object-oriented programming provides a certain functionality, it may:

  • Expect a certain condition to be guaranteed on entry by any client module that calls it: the routine's precondition—an obligation for the client, and a benefit for the supplier (the routine itself), as it frees it from having to handle cases outside of the precondition.
  • Guarantee a certain property on exit: the routine's postcondition—an obligation for the supplier, and obviously a benefit (the main benefit of calling the routine) for the client.
  • Maintain a certain property, assumed on entry and guaranteed on exit: the class invariant.

The contract is semantically equivalent to a Hoare triple which formalises the obligations. This can be summarised by the "three questions" that the designer must repeatedly answer in the contract:

  • What does contract expect?
  • What does contract guarantee?
  • What does contract maintain?

Many programming languages have facilities to make assertions like these. However, DbC considers these contracts to be so crucial to software correctness that they should be part of the design process. In effect, DbC advocates writing the assertions first. Contracts can be written by code comments, enforced by a test suite, or both, even if there is no special language support for contracts.

The notion of a contract extends down to the method/procedure level; the contract for each method will normally contain the following pieces of information:[citation needed]

  • Acceptable and unacceptable input values or types, and their meanings
  • Return values or types, and their meanings
  • Error and exception condition values or types that can occur, and their meanings
  • Side effects
  • Preconditions
  • Postconditions
  • Invariants
  • (more rarely) Performance guarantees, e.g. for time or space used

Subclasses in an inheritance hierarchy are allowed to weaken preconditions (but not strengthen them) and strengthen postconditions and invariants (but not weaken them). These rules approximate behavioural subtyping.

All class relationships are between client classes and supplier classes. A client class is obliged to make calls to supplier features where the resulting state of the supplier is not violated by the client call. Subsequently, the supplier is obliged to provide a return state and data that does not violate the state requirements of the client. For instance, a supplier data buffer may require that data is present in the buffer when a delete feature is called. Subsequently, the supplier guarantees to the client that when a delete feature finishes its work, the data item will, indeed, be deleted from the buffer. Other design contracts are concepts of "class invariant". The class invariant guarantees (for the local class) that the state of the class will be maintained within specified tolerances at the end of each feature execution.

When using contracts, a supplier should not try to verify that the contract conditions are satisfied; the general idea is that code should "fail hard", with contract verification being the safety net. DbC's "fail hard" property simplifies the debugging of contract behavior, as the intended behaviour of each routine is clearly specified. This distinguishes it markedly from a related practice known as defensive programming, where the supplier is responsible for figuring out what to do when a precondition is broken. More often than not, the supplier throws an exception to inform the client that the precondition has been broken, and in both cases—DbC and defensive programming—the client must figure out how to respond to that. DbC makes the supplier's job easier.

Design by contract also defines criteria for correctness for a software module:

  • If the class invariant AND precondition are true before a supplier is called by a client, then the invariant AND the postcondition will be true after the service has been completed.
  • When making calls to a supplier, a software module should not violate the supplier's preconditions.

Design by contract can also facilitate code reuse, since the contract for each piece of code is fully documented. The contracts for a module can be regarded as a form of software documentation for the behavior of that module.

Performance implications[edit]

Contract conditions should never be violated during execution of a bug-free program. Contracts are therefore typically only checked in debug mode during software development. Later at release, the contract checks are disabled to maximize performance.

In many programming languages, contracts are implemented with assert. Asserts are by default compiled away in release mode in C/C++, and similarly deactivated in C#[8] and Java. This effectively eliminates the run-time costs of contracts in release.

Relationship to software testing[edit]

Design by contract does not replace regular testing strategies, such as unit testing, integration testing and system testing. Rather, it complements external testing with internal self-tests that can be activated both for isolated tests and in production code during a test-phase. The advantage of internal self-tests is that they can detect errors before they manifest themselves as invalid results observed by the client. This leads to earlier and more specific error detection.

The use of assertions can be considered to be a form of test oracle, a way of testing the design by contract implementation.

Language support[edit]

Languages with native support[edit]

Languages that implement most DbC features natively include:

Languages with third-party support[edit]

Various libraries, preprocessors and other tools have been developed for existing programming languages without native Design by Contract support:

See also[edit]

Notes[edit]

  1. ^ Meyer, Bertrand: Design by Contract, Technical Report TR-EI-12/CO, Interactive Software Engineering Inc., 1986
  2. ^ Meyer, Bertrand: Design by Contract, in Advances in Object-Oriented Software Engineering, eds. D. Mandrioli and B. Meyer, Prentice Hall, 1991, pp. 1–50
  3. ^ Meyer, Bertrand: Applying "Design by Contract", in Computer (IEEE), 25, 10, October 1992, pp. 40–51, also available online
  4. ^ "United States Patent and Trademark Office registration for "DESIGN BY CONTRACT"".
  5. ^ "United States Patent and Trademark Office registration for the graphic design with words "Design by Contract"".
  6. ^ "Trademark Status & Document Retrieval". tarr.uspto.gov.
  7. ^ "Trademark Status & Document Retrieval". tarr.uspto.gov.
  8. ^ "Assertions in Managed Code". msdn.microsoft.com.
  9. ^ Bright, Walter (2014-11-01). "D Programming Language, Contract Programming". Digital Mars. Retrieved 2014-11-10.
  10. ^ Hodges, Nick. "Write Cleaner, Higher Quality Code with Class Contracts in Delphi Prism". Embarcadero Technologies. Retrieved 20 January 2016.
  11. ^ Findler, Felleisen Contracts for Higher-Order Functions
  12. ^ "Code Contracts". msdn.microsoft.com.
  13. ^ "Bean Validation specification". beanvalidation.org.
  14. ^ https://www.parasoft.com/wp-content/uploads/pdf/JtestDataSheet.pdf
  15. ^ "Archived copy" (PDF). Archived from the original (PDF) on 2016-03-28. Retrieved 2016-03-25.CS1 maint: Archived copy as title (link) p. 2
  16. ^ "No chance of releasing under Apache/Eclipse/MIT/BSD license? · Issue #5 · nhatminhle/cofoja". GitHub.

Bibliography[edit]

  • Mitchell, Richard, and McKim, Jim: Design by Contract: by example, Addison-Wesley, 2002
  • A wikibook describing DBC closely to the original model.
  • McNeile, Ashley: A framework for the semantics of behavioral contracts. Proceedings of the Second International Workshop on Behaviour Modelling: Foundation and Applications (BM-FA '10). ACM, New York, NY, USA, 2010. This paper discusses generalized notions of Contract and Substitutability.

External links[edit]

Navigation menu

#####EOF##### Georgi Markov - Wikipedia

Georgi Markov

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Georgi Markov
Bulgarian dissident Georgi Markov.tiff
Born(1929-03-01)1 March 1929
Died11 September 1978(1978-09-11) (aged 49)
Balham, London, England
Cause of deathPoisoning
OccupationWriter, broadcaster, playwright, Anti-Communist dissident
Notable work
The Truth that Killed
Spouse(s)Annabel Dilke

Georgi Ivanov Markov (Bulgarian: Георги Иванов Марков; 1 March 1929 – 11 September 1978) was a Bulgarian dissident writer.

Markov originally worked as a novelist and playwright in his native country, the People's Republic of Bulgaria, until his defection in 1968. After relocating, he worked as a broadcaster and journalist for the BBC World Service, the US-funded Radio Free Europe and West Germany's Deutsche Welle. Markov used such forums to conduct a campaign of sarcastic criticism against the incumbent Bulgarian regime, which, according to his wife at the time he died, eventually became "vitriolic" and included "really smearing mud on the people in the inner circles".[1]

Georgi Markov was assassinated on a London street via a micro-engineered pellet containing ricin, fired into his leg from an umbrella wielded by someone associated with the Bulgarian Secret Service. It has been speculated that they asked the KGB for help.[2]

Life in Bulgaria[edit]

Georgi Markov was born on March 1, 1929, in Knyazhevo, a Sofia neighbourhood. In 1946, he graduated from the Gymnasium (high school) and began university studies in industrial chemistry. Initially, Markov worked as a chemical engineer and a teacher in a technical school. At the age of 19 years he became ill with tuberculosis which forced him to attend various hospitals. His first literary attempts occurred during that time. In 1957, a novel The Night of Caesium appeared. Soon another novel The Ajax Winners (1959) and two collections of short stories (1961) were published. In 1962, Markov published the novel Men which won the annual award of the Union of Bulgarian Writers and he was subsequently accepted as a member of the Union, a prerequisite for a professional career in literature. Georgi Markov started working at the Narodna Mladezh publishing house. The story collections A Portrait of My Double (1966) and The Women of Warsaw (1968) secured his place as one of the most talented young writers of Bulgaria. Markov also wrote a number of plays but most of them were never staged or were removed from theatre repertoire by the Communist censors: To Crawl Under the Rainbow, The Elevator, Assassination in the Cul-de-Sac, Stalinists, and I Was Him. The novel The Roof was halted in mid-printing since it described as a fact and in allegorical terms the collapse of the roof of the Lenin steel mill. Markov was one of the authors of the popular TV series Every Kilometer (Всеки километърor or At Every Milestone) which created the character of the Second World War detective Velinsky and his nemesis the Resistance fighter Deyanov.

Despite some of his works being banned, Georgi Markov had become a successful author. He was among the writers and poets that Zhivkov tried to co-opt and coerce into serving the regime with their works. During this period Markov had a bohemian lifestyle which was unknown to most Bulgarians.[3]

Writer and dissident[edit]

In 1969, Markov left for Bologna, Italy, where his brother lived. His initial idea was to wait until his status with the Bulgarian authorities improved, but he gradually changed his mind and decided to stay in the West, especially after September 1971 when the Bulgarian government refused to extend his passport. Markov moved to London where he learned English and started working for the Bulgarian section of the BBC World Service (1972). He tried to work for the film industry, hoping for help from Peter Uvaliev, but was unsuccessful. Later he also worked with Deutsche Welle and Radio Free Europe. In 1972, Markov's membership in the Union of Bulgarian Writers was suspended and he was sentenced in absentia to six years and six months in prison for his defection.

His works were withdrawn from libraries and bookshops and his name was not mentioned by the official Bulgarian media until 1989. The Bulgarian Secret Service opened a file on Markov file under the code name "Wanderer". In 1974, his play To Crawl Under the Rainbow was staged in London, while in Edinburgh the play Archangel Michael, written in English, won first prize. The novel The Right Honourable Chimpanzee, co-written with David Phillips, was published after his death. In 1975, Markov married Annabel Dilke. The couple had a daughter, Alexandra-Raina, born a year later.

Between 1975 and 1978, Markov worked on his In Absentia Reports analysis of life in Communist Bulgaria. They were broadcast weekly on Radio Free Europe. Their criticism of the Communist government and personally of the Party leader Todor Zhivkov made Markov even more an enemy of the regime.

Today, we Bulgarians present a fine example of what it is to exist under a lid which we cannot lift and which we no longer believe someone else can lift... And the unending slogan which millions of loudspeakers blare out is that everyone is fighting for the happiness of the others. Every word spoken under the lid constantly changes its meaning. Lies and truths swap their values with the frequency of an alternating current...We have seen how personality vanishes, how individuality is destroyed, how the spiritual life of a whole people is corrupted in order to turn them into a listless flock of sheep. We have seen so many of those demonstrations which humiliate human dignity, where normal people are expected to applaud some paltry mediocrity who has proclaimed himself a demi-god and condescendingly waves to them from the heights of his police inviolability...[4]

— Georgi Markov describing life under an authoritarian regime in The Truth that Killed

In 1978, Markov was killed in London by an operative connected to the KGB and the Bulgarian secret police under Zhivkov. His In Absentia Reports were published in Bulgaria in 1990, after the end of the Communist government.

In 2000, Markov was posthumously awarded the Order of Stara Planina, Bulgaria's most prestigious honour, for his "significant contribution to the Bulgarian literature, drama and non-fiction and for his exceptional civic position and confrontation to the Communist regime."

Assassination[edit]

On 7 September 1978, Markov walked across Waterloo Bridge spanning the River Thames, and waited at a bus stop to take a bus to his job at the BBC. He felt a slight sharp pain, as a bug bite or sting, on the back of his right thigh. He looked behind him and saw a man picking up an umbrella off the ground. The man hurriedly crossed to the other side of the street and got in a taxi which then drove away. The event is recalled as the "Umbrella Murder" with the assassin purported to be Francesco Gullino, codenamed "Piccadilly".

When he arrived at work at the BBC World Service offices, Markov noticed a small red pimple had formed at the site of the sting he had felt earlier and the pain had not lessened or stopped. He told at least one of his colleagues at the BBC about this incident. That evening he developed a fever and was admitted to St James' Hospital in Balham, where he died four days later, on 11 September 1978, at the age of 49. The cause of death was poisoning from a ricin-filled pellet.[5][6][7]

Markov's grave is in a small churchyard at the Church of St Candida and Holy Cross in Whitchurch Canonicorum, Dorset.

Later investigation and aftermath[edit]

Due to the circumstances and statements Markov made to doctors expressing the suspicion that he had been poisoned, the Metropolitan Police ordered a thorough autopsy of Markov's body. Dr Bernard Riley, a forensic pathologist, discovered a spherical metal pellet the size of a pin-head embedded in Markov's leg.

The pellet measured 1.70 mm (0.07 in) in diameter and was composed of 90% platinum and 10% iridium. It had two holes with diameters of 0.35 mm (0.01 in) drilled through it, producing an X-shaped cavity. Further examination by experts from Porton Down showed that the pellet contained traces of toxic ricin. A sugary substance coated the tiny holes creating a bubble which trapped the ricin inside the cavities. The specially crafted coating was designed to melt at 37 Â°C (the human body temperature). As the pellet was shot into Markov, the coating melted and the ricin was free to be absorbed into the bloodstream and kill him. Regardless of whether the doctors treating Markov had known that the poison was ricin, the result would have been the same, as there was no known antidote to ricin at the time.[8]

A diagram of a possible umbrella gun

Ten days before the murder, an attempt was made to kill another Bulgarian defector, Vladimir Kostov, in the same manner as Markov, in a Paris metro station.[9] Doctors found the same kind of pellet in his skin. However, it seems that the sugar coating of the pellet protecting the ricin content was damaged during the shot or before, and thus, only a tiny portion of the poison got into his blood, causing only fever. Kostov reported that the shot came from a man carrying a small bag, but not an umbrella. Markov saw his probable assassin carrying an umbrella, but never said he was shot by it. However, forensic experts declared that the probable "gun" that shot the bullet was probably very sophisticated, another reason to believe in state action.

KGB defectors including Oleg Kalugin and Oleg Gordievsky have confirmed that the KGB arranged the murder,[10] even presenting the Bulgarian assassin with alternatives such as a poisonous jelly to smear on Markov's skin, but to this day no one has been charged with Markov's murder, largely because most documents relating to his death were probably destroyed.

The British newspaper The Times has reported that the prime suspect is an Italian named Francesco Gullino (or Giullino) who was last known to be living in Denmark.[11] A British documentary, The Umbrella Assassin (2006), interviewed people associated with the case in Bulgaria, Britain, Denmark and America, and revealed that the prime suspect, Gullino, is alive and well, and still travelling freely throughout Europe.

There were reports in June 2008 that Scotland Yard had renewed its interest in the case. Detectives were sent to Bulgaria and requests were made to interview relevant individuals.[6]

In August 2018 the case was the subject of the BBC Radio 4 programme The Reunion.[12]

Copycat attacks[edit]

  • On 11 May 2012, a German man (not named in press reports) died almost a year after being stabbed with an umbrella in the city of Hanover. German police – who noted a resemblance to the Markov case – believe the umbrella was used to inject mercury, and the reported cause of death was mercury poisoning.[13][14]

See also[edit]

References[edit]

  1. ^ [1]
  2. ^ Rózsa, L.; Nixdorff, K. (2006). "Biological Weapons in Non-Soviet Warsaw Pact Countries". In Wheelis, M.; Rózsa, L.; Dando, M. Deadly Cultures: Biological Weapons since 1945. Cambridge: Harvard University Press. pp. 157–168. ISBN 0-674-01699-8.
  3. ^ "WHO KILLED GEORGI MARKOV?". yesterday.uktv.co.uk. Retrieved 27 May 2016.
  4. ^ Markov, Georgi (1984). The Truth That Killed. Ticknor & Fields. p. prologue. ISBN 978-0-89919-296-3.
  5. ^ Hamilton, Jack, Umbrella Assassin, Secrets of the Dead: PBS TV, retrieved 20 November 2009
  6. ^ a b Brown, Jonathan (20 June 2008), "Poison umbrella murder case is reopened", The Independent, UK, retrieved 20 November 2009
  7. ^ Schep LJ, Temple WA, Butt GA, Beasley MD (2009). "Ricin as a weapon of mass terror—separating fact from fiction". Environ Int. 35 (8): 1267–71. doi:10.1016/j.envint.2009.08.004. PMID 19767104.
  8. ^ Rincon, Paul (11 November 2009), Ricin 'antidote' to be produced, BBC News, retrieved 20 November 2009
  9. ^ John D. Bell, Bulgaria in Transition:Politics, Economics, Society, and Culture after Communism, Westview Press, Boulder, 1998, p.251.
  10. ^ Anastasia Kirilenko; Claire Bigg (31 March 2015). "Ex-KGB agent Kalugin: Putin was 'only a major'". RFE/RL. Retrieved 9 April 2015.
  11. ^ Times Online(UK) article revealing Giullino as the umbrella killer by Jack Hamilton and Tom Walker. 5 June 2005
  12. ^ [2]
  13. ^ "Umbrella stab victim dies of mercury poisoning", article reporting the second (2011, with death occurring in 2012) incident (in English.)
  14. ^ "Quecksilbervergiftung", article in Der Spiegel (in German) reporting the 2011 incident.

Further reading[edit]

External links[edit]

Navigation menu

#####EOF##### Claude Shannon – Wikipedia

Claude Shannon

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Claude Shannon (um 1963)

Claude Elwood Shannon (* 30. April 1916 in Petoskey[1], Michigan; † 24. Februar 2001 in Medford, Massachusetts) war ein US-amerikanischer Mathematiker und Elektrotechniker. Er gilt als Begründer der Informationstheorie.

Leben[Bearbeiten | Quelltext bearbeiten]

Claude Shannon wurde in einem Krankenhaus in Petoskey, Michigan, geboren und wuchs im nahen Gaylord auf, dem Wohnsitz der Eltern. In manchen Biografien wird deshalb fälschlicherweise Gaylord als Geburtsort angegeben. Sein Vater war Richter, seine Mutter Sprachlehrerin deutscher Herkunft. Während seiner High-School-Zeit arbeitete er als Bote für die Western Union.

Er folgte 1932 seiner Schwester Catherine an die University of Michigan. Sie schloss in jenem Jahr das Mathematikstudium ab, und er begann ein Elektrotechnik- und Mathematikstudium. 1936 wechselte er mit einem Abschluss in Mathematik und Elektrotechnik an das MIT. In seiner Abschlussarbeit zum Master in Elektrotechnik (1937), A Symbolic Analysis of Relay and Switching Circuits,[2] benutzte er Boolesche Algebra zur Konstruktion von digitalen Schaltkreisen. Die Arbeit entstand aus der Analyse der Relais-Schaltkreise im Analogrechner Differential Analyzer von Vannevar Bush (Dekan der Ingenieurwissenschaften am MIT), den Shannon für Anwender programmierte. 1940 erwarb er seinen Doktortitel in Mathematik mit einer Arbeit über theoretische Genetik (An Algebra for Theoretical Genetics) am MIT.

Nach kurzem Aufenthalt als Forscher am Institute for Advanced Study in Princeton, New Jersey, kam er 1941 als Mathematiker zu den ebenfalls in New Jersey gelegenen AT&T Bell Labs. Dort lernte er Mary Elisabeth Moore, technische Assistentin am Microwave Research Department, kennen. Sie heirateten 1949, zwei Söhne und eine Tochter gingen aus der Ehe hervor.

Nachdem er schon 1956 eine Gastprofessur am MIT angetreten hatte, wechselte er 1958 ganz dorthin, als Donner Professor of Science. 1978 wurde er vom MIT emeritiert. Seine professionellen Beziehungen zu den Bell Labs als Berater hielt er währenddessen bis 1972. In seinen letzten Lebensjahren litt er an der Alzheimer-Krankheit, an deren Folgen er auch starb.

Werk[Bearbeiten | Quelltext bearbeiten]

1948 veröffentlichte er seine bahnbrechende Arbeit A Mathematical Theory of Communication (dt. Mathematische Grundlagen in der Informationstheorie).[3][4] In diesem Aufsatz konzentrierte er sich auf das Problem, unter welchen Bedingungen eine von einem Sender kodierte und durch einen gestörten Kommunikationskanal übermittelte Information am Zielort wiederhergestellt, also ohne Informationsverlust dekodiert werden kann. Dabei konnte er den aus der Physik bekannten Begriff der Entropie erfolgreich in der Informationstheorie anwenden.

Gleichzeitig erschien von ihm der Artikel Communication in the presence of noise („Nachrichtenübermittlung bei Vorhandensein von Hintergrundrauschen“),[5] in dem er die Darstellung frequenzbeschränkter Funktionen durch die Kardinalreihe[6] nach John Macnaghten Whittaker (1929 und 1935) mit Überlegungen zur maximalen Datenrate, insbesondere von Harry Nyquist, zu einer Theorie der Kanalkapazität in der digitalen Signalübertragung verknüpfte. Vor ihm, jedoch ohne seine Kenntnis, publizierte Wladimir Alexandrowitsch Kotelnikow 1933 ein gleichlautendes Resultat. Demnach muss die Abtastfrequenz (Sampling rate) für ein Signal mindestens doppelt so groß sein wie die höchste Frequenz, die in ihm enthalten ist, um ohne Informationsverlust wieder in ein analoges Signal rekonstruiert zu werden (Nyquist-Shannon-Abtasttheorem).

Ein weiterer bemerkenswerter Artikel erschien 1949, Communication Theory of Secrecy Systems,[7] in dem Shannon die formalen Grundlagen der Kryptographie klärte und sie damit in den Rang einer eigenständigen Wissenschaft erhob.

Theseus Maze, MIT Museum, Cambridge, Massachusetts

Shannon war vielseitig interessiert und kreativ; er soll bei Bell jonglierend auf einem Einrad in den Gängen herumgefahren sein.[8] Randprodukte seiner beruflichen Tätigkeit sind unter anderem eine Jongliermaschine, raketengetriebene Frisbees, motorisierte Pogostöcke, eine Maschine zum Gedankenlesen, eine mechanische Maus (Theseus, 1950), die sich mittels eines einfachen Gedächtnisses bestehend aus Relais-Schaltkreisen in Labyrinthen orientieren konnte, und schon in den 1960ern ein früher Schachcomputer.[9] Eine Arbeit von 1950 befasst sich bereits mit Schachprogrammen.[10] Die Arbeit war einflussreich und führte zu dem ersten Schachspiel auf Computern auf dem MANIAC-Rechner in Los Alamos 1956. Er baute auch die „ultimate machine“, ein Kästchen mit einem Schalter, den eine mechanische Hand wieder auf „aus“ stellte, nachdem man ihn eingeschaltet hatte.[11][9] Nach ihm wurde die Einheit des Informationsgehaltes einer Nachricht, das Shannon, benannt.

Mitte der 1960er Jahre begann er sich für Finanztransaktionen zu interessieren und hielt darüber mehrfach am MIT gut besuchte Vorlesungen (einer seiner Hörer war Paul Samuelson). Er schlug ein heute Constant Proportion Rebalanced Portfolio genanntes Verfahren vor, um aus Zufallsfluktuationen des Marktes Gewinn zu erzielen (nach jeder Transaktion Aufteilung des Kapitals in genau zwei Hälften, eine für Spekulation, die andere Barreserve).[12]

Nach der Teilung von AT&T im Jahre 1996 wurde der Großteil der Bell Labs der neuen Firma Lucent Technologies zugeschlagen. Das Forschungslabor der AT&T in Florham Park, New Jersey, wurde ihm zu Ehren AT&T Shannon Laboratory[13] getauft.

Zu seinen Forschungsergebnissen im Bereich von Booleschen Algebren gehören der Inversionssatz sowie der Entwicklungssatz von Shannon.

Ehrungen[Bearbeiten | Quelltext bearbeiten]

1939 erhielt er den Alfred Noble Prize. 1956 wurde er in die National Academy of Sciences, 1957 in die American Academy of Arts and Sciences und 1983 in die American Philosophical Society gewählt. 1966 erhielt er die National Medal of Science. Im Jahr 1970 wurde er zum Mitglied der Leopoldina gewählt. 1985 erhielt er den damals erstmals verliehenen Kyoto-Preis. 1991 wurde er zum auswärtigen Mitglied (Foreign Member) der Royal Society gewählt.[14]

Am 30. April 2016 – zum 100. Geburtstag – widmet ihm Google ein Doodle, das ihn beim Jonglieren mit drei Binärzahlen „0“, „0“ und „1“ zeigt.[15]

In seinem Heimatort Gaylord ist ein Park nach ihm benannt, in dem seine Skulptur steht.[16]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Neil Sloane, Aaron Wyner (Herausgeber): Claude Elwood Shannon: Collected Papers, New York 1993. ISBN 978-0-780-30434-5
  • R. Price: A conversation with Claude Shannon: one man’s approach to problem solving, Cryptologia, Band 9, Heft 2, 1985, S. 167–175 und IEEE Comm. Mag., Band 22, 1985, S. 123–126
  • Warren Weaver, Claude Elwood Shannon: The Mathematical Theory of Communication. University of Illinois Press, Urbana Ill 1949. ISBN 0-252-72548-4
    • Warren Weaver: Mathematische Grundlagen in der Informationstheorie. Übersetzt von Helmut Dressler. Oldenbourg, München 1976. ISBN 3-486-39851-2 (dt. Ausgabe)
  • Axel Roch: Claude E. Shannon. Spielzeug, Leben und die geheime Geschichte seiner Theorie der Information. gegenstalt Verlag, Berlin 2009. ISBN 978-3-9813156-0-8.
  • Ioan James: Claude Elwood Shannon 30 April 1916 - 24 February 2001, Biographical Memoirs of the Fellows of the Royal Society, Band 55, 2009, S. 257–265
  • James Gleick: Die Information: Geschichte, Theorie, Flut, Redline Verlag 2011. ISBN 978-3-868-81312-8
  • Jimmy Soni, Rob Goodman: A Mind at Play, Simon and Schuster, New York 2017. ISBN 978-1-476-76668-3

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Ioan James, Claude Shannon, Biographical Memoirs of Fellows of the Royal Society, Band 55, 2009, S. 259, PDF. Unter anderem in Robert Slater, Portraits in Silicon, MIT Press 1989, und in Guido Walz (Hrsg.), Lexikon der Mathematik, Spektrum Verlag, 2. Auflage 2017, wird zwar Gaylord angegeben, in den Nachrufen zum Beispiel in der New York Times (George Johnson: Claude Shannon, Mathematician, Dies at 84, 27. Februar 2001) steht aber Petoskey.
  2. ↑ veröffentlicht in Transactions Institute American Engineering, Bd. 57, 1938
  3. ↑ Claude Elwood Shannon: A Mathematical Theory of Communication. In: Bell System Technical Journal. Short Hills N.J. 27.1948, (Juli, Oktober), S. 379–423, 623–656. ISSN 0005-8580
  4. ↑ Am Anfang war das Bit: zum 100. Geburtstag von Claude Shannon. In: heise online. Abgerufen am 30. April 2016.
  5. ↑ Claude Shannon: Communication in the Presence of Noise. Stanford University (PDF, englisch; 301 kB). Zuerst Proc. IRE Bd. 37, 1949, S. 10–21
  6. ↑ Bezeichnung von Whittaker. Siehe Nyquist-Shannon-Abtasttheorem
  7. ↑ Claude Elwood Shannon: Communication Theory of Secrecy Systems. In: Bell System Technical Journal. Band 28, Nr. 4, 1949, S. 656–715 (ucla.edu [PDF]).
  8. ↑ Claude Shannon: The Juggling Unicyclist Who Pedaled Us Into the Digital Age. Auf: time.com, abgerufen am 6. April 2018 (englisch)
  9. ↑ a b Jon Gertner: The Idea Factory: Bell Labs and the Great Age of American Innovation. Penguin, New York 2012, ISBN 978-1-59420-328-2, Kapitel The Informationist und Man and Machine.
  10. ↑ Programming a computer to play chess, Philosophical Magazine, Bd. 41, 1950, Nr. 314
  11. ↑ Frank Thadeusz: Das Leben des Seltsamen. In: Der Spiegel. Nr. 45, Hamburg 2009. ISSN 0038-7452
  12. ↑ William Poundstone: Fortune’s Formula, 2005, Kapitel Shannon’s Demon (auf die Analogie zu Maxwell’s Dämon anspielend).
  13. ↑ AT&T Research Locations
  14. ↑ Eintrag zu Shannon, Claude Elwood (1916–2001) im Archiv der Royal Society, London
  15. ↑ 100. Geburtstag von Claude Shannon, Google, 30. April 2016. (Englisch)
  16. ↑ Claude Shannon Park in seinem Heimatort Gaylord

Navigationsmenü

#####EOF##### Marcel Bohnert – Wikipedia

Marcel Bohnert

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Marcel Bohnert (* 1979 in Schwerin) ist ein deutscher Offizier (Major i. G.) und Autor.

Leben[Bearbeiten | Quelltext bearbeiten]

Nach dem Abitur 1997 trat er als Unteroffizieranwärter in das Heer der Bundeswehr ein. 2002 wechselte er in die Laufbahn der Offiziere des Truppendienstes; sein derzeitiger Dienstgrad ist Major der Panzergrenadiertruppe.

Auslandseinsätze führten ihn im Rahmen von Task Forces als Gruppenführer in den Kosovo (1999/2000)[1] und als Chef einer Infanteriekompanie nach Afghanistan (2011/2012).[2] In Kundus war er mit seinen Männern und Frauen sechs Monate lang für die Sicherheit im Unruhedistrikt Chahar Darreh verantwortlich.[3]

Von 2004 bis 2008 studierte er an der Helmut-Schmidt-Universität der Bundeswehr in Hamburg Pädagogik und an der Central Connecticut State University in den USA Psychologie. Im Anschluss wurde er Leiter einer Studentenfachbereichsgruppe[4] und absolvierte die Generalstabsausbildung (LGAN) an der Führungsakademie der Bundeswehr in Hamburg. Er ist Autor zahlreicher Buch- und Zeitschriftenbeiträge, u. a. veröffentlicht er regelmäßig im Jahrbuch Innere Führung.

Sein 2014 erschienener Buchband Armee im Aufbruch ist laut Frankfurter Allgemeine Zeitung das „wichtigste soldatische Selbstbekenntnis der vergangenen Jahrzehnte“.[5] Die Publikation wurde in der Fachwelt kontrovers diskutiert, da sich einige Autoren darin gegen die Prinzipien der Inneren Führung aussprechen.[6][7] Bohnert selbst vertrat bereits vor dem Erscheinen von Armee im Aufbruch die der Konzeption entgegenstehende Ansicht, das Soldatsein sei ein Beruf sui generis.[8] Auch in neueren Publikationen betont er das Kämpfen als Kernauftrag und Alleinstellungsmerkmal von Streitkräften.[9]

2017 sorgte er in der sich entwickelnden Krise der Bundeswehr durch einen Namensartikel in der Frankfurter Allgemeinen Zeitung für Aufsehen, weil er darin die ausbleibenden öffentlichen Wortmeldungen der Generalität kritisierte.[10] Bohnert war „seit Jahren der erste Soldat, der sich in dieser Deutlichkeit in der Öffentlichkeit zu Wort gemeldet hat.“[11]

Derzeit leitet er das Sachgebiet „Neue Medien“ im Bundesamt für das Personalmanagement der Bundeswehr.[12][13] Dabei war er an einer heftig umstrittenen Guerilla-Marketing-Aktion der Bundeswehr auf der Digitalkonferenz re:publica beteiligt[14] und als Projektleiter für eine Webserie über das KSK eingesetzt.[15]

Publikationen (Auswahl)[Bearbeiten | Quelltext bearbeiten]

  • mit Christian Bauer, Jan Pahl: Vitalis Innere Führung! Zum Status Quo der Führungskultur in den deutschen Streitkräften (= Standpunkte und Orientierungen. Bd. 12). Miles: Berlin, 2018, ISBN 978-3-945861-79-0.
  • mit Andy Neumann: L'infanterie mécanisée allemande au combat en Afghanistan. Maison d'édition des anciens combattants/DeutscherVeteranenVerlag, Hamburg, 2018.
  • Innere Führung auf dem Prüfstand. Lehren aus dem Afghanistan-Einsatz der Bundeswehr DeutscherVeteranenVerlag/GermanVeteransPublishing, Hamburg, 2017, ISBN 978-3-7448-9902-4.
  • mit Andy Neumann: German Mechanized Infantry on Combat Operations in Afghanistan (= Book Series: German Veterans Publishing/Maison d'edition d'anciens combattans). Carola Hartmann Miles-Verlag, Berlin 2017, ISBN 978-3-945861-45-5.
  • mit Björn Schreiber (Hrsg.): Die unsichtbaren Veteranen. Kriegsheimkehrer in der deutschen Gesellschaft (herausgegeben für den Bund Deutscher EinsatzVeteranen). Carola Hartmann Miles-Verlag, Berlin 2016, ISBN 978-3-945861-27-1.
  • mit Florian Beerenkämper, Anja Buresch, Sandra Matuszewski: Der innerafghanische Friedens- und Aussöhnungsprozess. Folgerungen für die künftige deutsche Beteiligung an internationalen Operationen zur Krisenbewältigung in fragilen Staaten (= Standpunkte und Orientierungen. Bd. 8). Carola Hartmann Miles-Verlag, Berlin 2016, ISBN 978-3-945861-40-0.
  • mit Lukas J. Reitstetter (Hrsg.): Armee im Aufbruch. Zur Gedankenwelt junger Offiziere in den Kampftruppen der Bundeswehr. Carola Hartmann Miles-Verlag, Berlin 2014, ISBN 978-3-937885-98-8.
  • Zum Umgang mit belasteter Vergangenheit im postgenozidalen Ruanda (= Zeitgeschichte. Bd. 12). Roderer, Regensburg 2008, ISBN 978-3-89783-621-1.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Marcel Bohnert: Warum ich Soldat bleibe. In: Loyal - Magazin für Sicherheitspolitik. Nr. 10, 2014, ISSN 0343-0103, S. 25 f.
  2. ↑ Nowitzki, Manja (2012): Die Angst ist täglicher Begleiter, In: Schweriner Volkszeitung, 24. Januar 2012, S. 3 (Link Volltext: http://www.nnn.de/incoming/die-angst-ist-taeglicher-begleiter-id4281306.html )
  3. ↑ Ready to fight: German soldiers’ Afghan mission shifts from reconstruction and training to engaging enemy. In: Stars and Stripes. (stripes.com [abgerufen am 15. September 2018]).
  4. ↑ Der einsame Kämpfer. Wie Soldaten in Afghanistan zwischen Drinnies und Draußies unterscheiden. In: Loyal - Magazin für Sicherheitspolitik, 2013
  5. ↑ Wagner, Gerald (2016): Großartige Erregung. Der Krieg als Glücksfall für den Soldaten: In Deutschland entsteht eine neue Kultur des Heldentums, In: Frankfurter Allgemeine Zeitung, 7. Oktober 2016, S. 13.
  6. ↑ NDR: Junge Offiziere kritisieren Innere Führung. In: www.ndr.de. Abgerufen am 6. Januar 2017.
  7. ↑ Gerald Wagner: Bundeswehr-Universität: Keiner weiß, wie der Landser tickt. In: Frankfurter Allgemeine Zeitung. 26. Februar 2015, ISSN 0174-4909 (faz.net [abgerufen am 6. Januar 2017]).
  8. ↑ Bohnert, Marcel: Armee in zwei Welten. In: Martin Böcker, Larsen Kempf, Felix Springer (Hrsg.): Soldatentum. Auf der Suche nach Identität und Berufung der Bundeswehr heute. Olzog, München 2013, S. 75–89, hier S. 84.
  9. ↑ Global Public Policy Institute (GPPi): Milliarden statt Millionen für zivile Konfliktlösung: Antwort auf Marcel Bohnert. In: PeaceLab2016. (peacelab2016.de [abgerufen am 13. April 2017]).
  10. ↑ Über Korpsgeist und Kampftruppen http://plus.faz.net/politik/2017-04-29/7y7mhurgvn4pk1woygeyejv/?gepc=s3
  11. ↑ Marco Seliger: Ein Hauch von Rebellion, Frankfurter Allgemeine Zeitung, 5. Mai 2017 http://m.faz.net/aktuell/politik/inland/krise-in-der-bundeswehr-ein-hauch-von-rebellion-15000545.html
  12. ↑ Kurz vorgestellt... Die unsichtbaren Veteranen. Koblenz 2. Januar 2018 (sanitaetsdienst-bundeswehr.de [abgerufen am 8. Mai 2018]).
  13. ↑ Major Marcel Bohnert über das Image der Bundeswehr - "Wir sind das Stiefkind der Nation". In: Deutschlandfunk Kultur. (deutschlandfunkkultur.de [abgerufen am 15. September 2018]).
  14. ↑ Bundeswehr lehnt sich gegen re:publica auf: Guerilla-Aktion bei Netzkonferenz. In: stern.de. 2. Mai 2018 (stern.de [abgerufen am 4. Mai 2018]).
  15. ↑ Geheim-Ausbildung beim KSK: BILD im Dschungel-Camp der Bundeswehr. In: bild.de. (bild.de [abgerufen am 10. November 2018]).

Navigationsmenü

#####EOF##### Manner (кандытарская) — Вікіпедыя

Manner (кандытарская)

З пляцоўкі Вікіпедыя
Jump to navigation Jump to search
Manner logo.svg
Фабрыка Manner у Хернальсе, Вена

Manner â€” сетка кандытарскіх устаноў у Аўстрыі кампаніі Josef Manner & Comp AG. Карпарацыя, заснаваная ў 1890 годзе, вырабляе шырокі асартымент кандытарскіх вырабаў: вафлі, кандытарскія вырабы працяглага захоўвання, кандытарскія вырабы з шакаладу, прысмакі, какава і розныя сезонныя прадукты.

Найбольш вядомым прадуктам кампаніі з'яўляюцца «Неапалітанскія вафлі», вырабленыя ўпершыню ў 1898 годзе. Іх прадаюць блокамі па дзесяць вафляў памерамі 47*17*17 Ð¼Ð¼ з арэхава-крэмавым напаўненнем. Лясныя арэхі першапачаткова імпартавалі з італьянскага Неапаля, адсюль пайшла і назва. Асноўны рэцэпт вафляў застаецца нязменным да сённяшняга дня.

Лагатып кампаніі ўяўляе сабой малюнак сабора Святога Стэфана ў Вене. Гэта пайшло з 1890-х гадоў, калі Юзаф Манер адкрыў сваю першую краму побач з саборам. Арцыбіскупства Вены і кампанія Манера вырашылі, што фірма можа выкарыстоўваць сабор у якасці лагатыпу ў замен на фінансаванне заробку аднаго муляра, які выконваў рамонтна-аднаўленчыя работы будынку храма[1].

Крыніцы[правіць | правіць зыходнік]

  1. ↑ Geburtagsmesse für «Manner-Schnitten»-Chef im Stephansdom, Birthday celebration for «Manner wafers» boss in the cathedral, Archdiocese of Vienna, 17-07-2014
Wiki letter w.svg На гэты артыкул не спасылаюцца іншыя артыкулы Вікіпедыі,
калі ласка, карыстайцеся падказкай і пастаўце спасылкі ў адпаведнасці з прынятымі рэкамендацыямі.

Навігацыя

#####EOF##### جامال خاشوگى - Wikipedia

جامال خاشوگى

ئورنى Wikipedia
Jump to navigation Jump to search
جامال خاشوگىنىڭ سۈرتى
جامال خاشوگى

جامال خاشوگى سەئۇدى ئەرەبىستان دۆلەت تەۋەلىكىدىكى ، ئامىرىكىغا ئۆزلۈگۈدىن سۈرگۈن بولغان جورنالىست. 2018-يىلى 10-ئاينىڭ 2-كۈنى ئۇ ئۆزىنىڭ تۈركىيەلىك نىشانى ( توي قىلماقچى بولغان ئايال) بىلەن توي قىلىش ئۈچۈن سەئۇدى ئەرەبىستاننىڭ ئىستانبۇلد تۇرۇشلۇق كونسۇلغانسغا كىرىپ كەتكەن پېىتى يوقاپ كەتكەن. نىشانى 11 سائائەت ساقلىغان بوسىمۇ چىقمىغان. جامال خاشوگىنىڭ بوۋىسى تۈركىيەلىك بۇلۇپ فامىلىسى قۇشۇقچى. خاشوگى بولسا قۇشۇقچى دىگەن سۆزنىڭ ئەرەپچىلەشتۈرۈشى. جامال خاشوگى يوقاپ كەتكەن ۋاقتىدا ۋاشىڭتىتون پوچتىسى گېزىنىتنىڭ مۇخبرى ئىدى. تۈركىيە جۇمھۇر باشلىقى ئەردوغەن كېيىن جامال خاشوگىنىڭ كونسۇلغان كىرىپ ناھايتى تېزىلا سەئۇدى ئەرەبىستان ئۇرۇن باسارى ئەۋەتكەن 15 كىشىلىك "سوراقچىلار" تەرىپىدىن ئۇرۇپ سوراق قىلىنغالىقى، بارماقىلىرىنىڭ كىسىپ ئۈزۈۋىتىلگەنلىكى، جامالىنىڭ ئاغىرىغا چىدىماي ۋاقىرىپ -چاقىراپ قىلغانلىقى، شۇڭىلاشقا سوراقىچىلا گىروھىدىكى قانۇن دوختۇرى ئۇنىڭغا ئوكۇل ئۇرۇپ ھۇشىسىزلاندۇرغاندىن كىىن 7 مىنۇت ئىچىدە تىرىك پېتى پاچىلاپ جەسىتىننى بىر تەرەپ قىلغانلىقنى جاكارلىدى ھەمدە شۇنداقلا ئۇنىڭ قولىدا نەق مەيداندىكى ئۈن ماتىرىيالى بارلىقىنى ، ۋاقتى كەلگەندە ئاشكارلايدىغانلىقىنى بىلدۈرۈدى.

دەسلەپتە سەئۇدى ئەرەبىستان گەرچە ئۇنىڭ كونسۇلغاندك ئۆلگەنلىكىن ئىتىراپ قىلمغان بولسىمۇ، ئامىرىكا ، ب د ت، ۋە باشقا جەلىقئار تاراتقۇلارنىڭ توختىماي سوراق قىلىشىغا بەرداشلىق بىرەلمەت ، 2018-يىلى 10-ئاينىڭ 19 كۈنى كېچىدە، جاماك خاشوگىنىڭ كونسۇلغانىغا كىرگەندى كېىيىن 15 كىشلىك گروھ ئەزەلىرى بىلەن گەپ تاكالىشىپ قېلىپ ، ئەڭ ئاخىرىدا جىدەلدە ئۆلگەنلك بايانىتىن ئىلان قىلدى.

قىسقىچە ئۇچۇرلىرى[تەھرىرلەش]

ئىسمى:

ئۇيغۇرچە: جامال خاشوگى

ئەرەپچە: جمال خاشقجي

ئېنگلىزچە: Jamal Ahmad Khashoggi

تۇغۇلغان ۋاقتى: 1958-يىلى 13 ئۆكتەبىر. سەئۇدى ئەرەبىستاننىڭ مەدىنە شەھىرىدە.

ئۆلگەن ۋاقتى: 2018-يىلى 2 ئۆكتەبىر، سەئۇدى ئەرەبىستاننىڭ ئىستانبۇلدىكى كونسۇلخانسىدا

تۇرۇشلۇق ئورنى: ئامىرىكا.

دۆلەت تەۋەلىكى: سەئۇدى ئەرەبىستان

مەكتەپداش: ئىندىيانا شىتاتلىق ئۇنىۋېرسىتى

كەسپى: جورنالىست، ئوبىزورچى، يازغۇچى

نىشانى: خاتىچە چىڭگىز

ئۇرۇق تۇغقانلىرى:

نابىيە خاشوگى

دودى فايىد

ئادنان خاشوگى (داڭلىق قورال-ياراق سودىگىرى)

سامىرا خاشوگى

مۇنبەر
جامال خاشوگى بىر مۇنبەردە

سوخېر خاشوگى

مۇھەممەد خاشوگى (بوۋىسى)

شەخشى توربەت: https://jamalkhashoggi.com/

يوقاپ كىتىش ۋەقەسىنى ۋاقىت ئوقى[تەھرىرلەش]

2018-يىلى ماي: ئىستانبۇلدىكى بىر يىغىندا، 36-ياشلىق تۈركىيەلىك دوكتور ئۇقۇغۇچى خاتىچە چىڭگىز بىلەن ئۇچىرىشىپ بىر بىرنى ياقتۇرپ قالغان.

2018-يىلى 28 -سىنتەبىر؛ سەئۇدى كونسۇلغانسىغا بېرىپى توي قىلىش ماتىرىيالىرنى بىچىرگەن. كونسۇلخاندكىلەر ئۇنىڭچغا بىر نەچچە كۈندىن كىيىن كىلىپ ئېلىۋېلىشنى ئېيتقان.

1-ئۆكتەبىر: لوندوندىن ئىستانبۇلغا قايتقان.

مايىك پومپىئو
مايىك پومىپئو سەئۇدى خانى سالمان بىلەن.

2-ئۆكتەبىر؛ ئىستانبۇل كونسۇلخانسىغا كىرىپ كەتكەن. خاتىچە سىرتتا 4 سائەت ساقىلغان، كونسۇل خادىمى ئۇنىڭغان جامالنىڭ ئاللىبۇرۇن قايىتپ كەتكەنلىكنى ئېىيتقان. شۇنىڭ بىلەن خاتىچە دەرھال شۇ جايدىكى ساچقىلار بىلەن ئالاقىلاشقان.

7-ئۆكتەبىر: سەئۇدى ھۆكۈمۈتى ئۇنىڭ ئۈلۈمى بىلەن مۇناسىۋتى بارلىقىنى رەت قىلغان.

10-ئۆكتەبىر: ئا ق ش جۇمھۇر باشلىقى دونالد ترامپ تۇنچى قېتىم جامال خاشوگى توغرىسىدا سۆزلىگەن.

11-ئۆكتەبىر: ۋاشىڭگىتون پوچتىسى تۈركىيە ئەمەلدارلىرىدىنى جامالنىڭ ئاللىبۇرۇن كونسۇلغانىدا ئۈلگەنلىكنى ئىگەللىگەن. ساقچىلىدا ئۈن لېنتىسىنىڭ بارلىقى دەلىلەنگەن.

14-ئۆكتەبىر: سەئۇدى ئورون باسارى مۇھەممەد بىن سالمان ( م ب س ) ئامىرىكا س ب ئەس تېلۋىزىيەسىنىڭ "60 مىنۇت" پروگرامىسىدا تۇنچى قېتىم جامال توغرۇلۇق سۆزلىگەن. ئۇ ئەگەردە تاراتقۇلاردىكى خەۋەرلىنىڭ راستىلىق دەللىلەنسە، ۋەقە سادىر قىلغۇچىلارنىڭ قاتتىق جازالىندىغانلىقىنى ئىپادىلىگەن.

15-دىكابىر: دونالد ترامپى ئۆزىنىڭ سەئۇدى ئەرەبىستان خانى سالمان بىلەن 20 مىنىۇت سۈزلەشكەنلىكىنى، سالماننىڭ "ئۇ ۋەقە توغرۇلۇق ھېچقانداق خەۋىرى يوقلۇقىنى" تاراتقۇلارغا مەلۇم قىلغان. شۇنداقلا، ئەگەر سەئۇدى راسىتنلا مۇناسىۋەتلىك بولۇپ قالسا، "قاتتىق جازالىندىغانلىقنى" ئىلان قىلغان.

كېيىن ئامىرىكا جۇمھۇر باشلىق دونالد ترامپ ئامىرىكا دۆلەت ئىشلرى كاتىپى پومپىونى سەئدۇى ئەرەبىستانغا مەخسۇم مۇشۇ ئىشنى تەكشۈرۈش ئۇچۈن ئەۋەتكەن.

كېينچە، تۈركىيە قانۇن دوختۇرلىرى، ئىسپات يىغقىچۇلىرى، سەئۇدى ۋەكىللىرى بىلەن بىللە سەئۇدى ئەرەبىستاننىڭ ئىستانبۇلدىكى كونسۇلخانىسنى، باش كونسۇلنىڭ تۇرالغۇسىنى تەكشۈرگەن ھەمدە نۇرغۇن خالتا -خۇتا ئىسپاتلار بىلەن قايتقان. ئەردوغان تاراتقۇلارغا "ئىستانبۇل كونسۇلخانىسنىڭ بەزى جايلىرىنىڭ قايتا سىرلانغانلىقىنى" بايان قىلغان. ھەمدە تەكشۈرۈش دوكىلاتىنى پۈتۈن دۇنيغا ئىلان قىلدىغانلىقىن جاكارلىدى.

ئىستانبۇل ساقچىلرى كېىيىن تەكشۈرۈش دائىرسىنى ئستانبۇلنىڭ ئەتىراپىدىكى ئورمانلىققا، ۋە يېقىبن بىر ئۆلكىگە كېڭەيتىپ، جامال خاشوگىنىڭ پارچىلنىپ كەتكەن جەسىتىنى تېپىپ چىقىشنى ئۈمىد قلغان.

15-كىشلىك سوراقچىلا ئۈمىكى[تەھرىرلەش]

ماخرى ئابدۇلئەزىز مۇترەب

سالا مۇھەممەد

ۋە باشقىلار.

يولباشچى تىزىملىكى

#####EOF##### Atom (Format) – Wikipedia

Atom (Format)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Ein verbreitetes Icon für Web-Feeds
Benutzeroberfläche eines Feedreaders

Atom wird in der Computertechnik als Überbegriff für zwei Standards genutzt: Das Atom Syndication Format (ASF), ein XML-Format, ermöglicht den plattformunabhängigen Austausch von Informationen z. B. für Web-Feeds. Das Atom Publishing Protocol (APP, wobei sich AtomPub eingebürgert hat) wurde geschaffen, um das Erstellen und Bearbeiten von Webressourcen auf der Basis von einfachem HTML und XML zu ermöglichen. Die beiden Atom-Standards bieten somit die Möglichkeit, Webinhalte zu bearbeiten und zu verbreiten.

Atom Syndication Format[Bearbeiten | Quelltext bearbeiten]

Das Syndikationsformat (ASF) ist die am häufigsten anzutreffende Umsetzung der Atom-Standards. ASF wird entwickelt, um die Nachfolge von RSS anzutreten. Es ist die moderne Form eines Newsletters.

Atom entstand aus dem Bedürfnis heraus, die Vorteile der unterschiedlichen RSS-Formate in einem neuen Format zusammenzufassen und um neue Elemente zu ergänzen. Dabei haben die Entwickler – in überwiegender Mehrzahl Blogger â€“ ASF auch so gestaltet, um den speziellen Bedürfnissen von Blogs und Nachrichtenseiten gerecht zu werden. Die maßgeblichen Unterstützer von Atom sind in der Industrievereinigung AtomEnabled Alliance organisiert.

Die aktuelle Version des Atom Syndication Formats ist der IETF-Entwurf vom 11. August 2005, welcher von der IESG im August 2005 als Proposed Standard verabschiedet und im Dezember 2005 als RFC 4287 veröffentlicht wurde. Die meisten größeren Feed-Anbieter arbeiten bereits daran, das Format zu unterstützen. Der MIME-Typ von Atom ist application/atom+xml.

Das Aufbereiten von Informationen in ein standardisiertes Austauschformat nennt man auch Aggregation.

Minimales Beispiel[Bearbeiten | Quelltext bearbeiten]

<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <author>
    <name>Autor des Weblogs</name>
  </author>
  <title>Titel des Weblogs</title>
  <id>urn:uuid:60a76c80-d399-11d9-b93C-0003939e0af6</id>
  <updated>2003-12-14T10:20:09Z</updated>

  <entry>
    <title>Titel des Weblog-Eintrags</title>
    <link href="http://example.org/2003/12/13/atom-beispiel"/>
    <id>urn:uuid:1225c695-cfb8-4ebb-aaaa-80da344efa6a</id>
    <updated>2003-12-13T18:30:02Z</updated>
    <summary>Zusammenfassung des Weblog-Eintrags</summary>
    <content>Volltext des Weblog-Eintrags</content>
  </entry>
</feed>

Unterschiedliche Inhaltstypen[Bearbeiten | Quelltext bearbeiten]

Die hauptsächliche Besonderheit von Atom gegenüber RSS ist die Möglichkeit, dass bei inhaltstragenden Elementen ausdrücklich angegeben werden kann, in welchem Format die Inhalte kodiert sind. In RSS 2.0 beispielsweise kann im description-Element reiner Text oder maskiertes HTML stehen, ohne dass ein verarbeitendes Programm weiß, worum es sich gerade handelt. Atom fordert eine Eindeutigkeit, indem inhaltstragende Elemente ein type-Attribut bekommen. Neben reinem Text und maskiertem HTML ist es zudem möglich, direkt XHTML-Markup mit Namensraum-Angabe einzubetten. Sinnvoll ist XHTML aber vor allem im content-Element.

Beispiel für reinen Text im title-Element:

<title type="text">Beispieleintrag</title>

Das type-Attribut kann in diesem Fall auch weggelassen werden, da text der Standardwert des Attributs ist.

Beispiel für HTML im summary-Element:

<summary type="html">Beispielzusammenfassung mit
 &lt;strong&gt;wichtigem Text&lt;/strong&gt;</summary>

Die HTML-eigenen Zeichen <, > und & werden mit den Entity-Referenzen &lt;, &gt; und &amp; umschrieben. Alternativ kann der Inhalt in einem CDATA-Abschnitt untergebracht werden:

<summary type="html"><![CDATA[ Beispielzusammenfassung mit
 <strong>wichtigem Text</strong> ]]></summary>

Beispiel für XHTML im content-Element:

<content type="xhtml" xml:base="http://example.org/">
  <div xmlns="http://www.w3.org/1999/xhtml">
    <p>Beispielabsatz mit <strong>wichtigem Text</strong> und einem
    <a href="beispiel">relativen Hyperlink</a>.</p>
  </div>
</content>

Das content-Element bekommt ein div-Element aus dem XHTML-Namensraum als Kind. Darin können weitere XHTML-Elemente direkt notiert werden.

Atom-Programmierschnittstelle (AtomPub)[Bearbeiten | Quelltext bearbeiten]

Die Atom-Programmierschnittstelle kann beispielsweise genutzt werden, um mit einer Client-Applikation auf die in einer Weblog-Software hinterlegten Inhalte Einfluss zu nehmen.

Funktionsweise[Bearbeiten | Quelltext bearbeiten]

Die Kommunikation mit dem System funktioniert nach dem REST-Prinzip:

GET
um Informationen über bereits vorhandene Elemente einzuholen und andere Nur-Lese-Zugriffe auszuführen.
PUT
um ein bekanntes Element zu bearbeiten.
POST
kreiert ein neues, dynamisch benanntes Element.
DELETE
führt zur Löschung eines Elementes.

Diese Aktionen werden in Verbindung mit den drei hauptsächlichen URIs verwendet, wobei das Datenaustauschformat ein so genannter „Atom Entry“ ist, ein Fragment/Eintrag eines vollen Atom-Feeds.

PostURI
erwartet POST. Wird verwendet um neue Elemente anzulegen. Schickt man einen Atom Entry an diese URI, so wird ein neues Element erzeugt.
EditURI
erwartet PUT, GET oder DELETE. Wird zum Bearbeiten von Elementen benötigt. Auch hier erfolgt der Datenaustausch über den Atom Entry.
FeedURI
erwartet GET. Repräsentiert ein komplettes Atom-Feed.

Die Atom-Programmierschnittstelle und das Atom Syndication Format ergänzen sich somit.

Weblinks[Bearbeiten | Quelltext bearbeiten]

Navigationsmenü

#####EOF##### Patch Tuesday - Wikipedia

Patch Tuesday

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Patch Tuesday (also known as Update Tuesday[1]) is an unofficial term used to refer to when Microsoft regularly releases security patches for its software products. It is widely referred to in this way by the industry.[2][3][4] Microsoft formalized Patch Tuesday in October 2003.[5]

Patch Tuesday occurs on the second, and sometimes fourth, Tuesday of each month in North America. As far as the integrated Windows Update (WU) function is concerned, Patch Tuesday begins at 18:00 or 17:00 UTC (10:00 PST (UTC−8) or 10:00 PDT (UTC−7)).[6] The updates show up in Download Center before they are added to WU, and the KB articles and the Technet bulletin are unlocked later.

Microsoft has a pattern of releasing a larger number of updates in even-numbered months, and fewer in odd-numbered months.[7][8][9] Minor updates are also released outside Patch Tuesday. Daily updates consist of malware database refreshes for Windows Defender and Microsoft Security Essentials. Sometimes there is an extraordinary Patch Tuesday, two weeks after the regular Patch Tuesday. Some updates could be released at any time.[10]

History[edit]

Starting with Windows 98, Microsoft included Windows Update that once installed and executed, would check for patches to Windows and its components, which Microsoft would release intermittently. With the release of Microsoft Update, this system also checks for updates for other Microsoft products, such as Microsoft Office, Visual Studio and SQL Server.

Earlier versions of Windows Update suffered from two problems:

  1. Less-experienced users often remained unaware of Windows Update and did not install it. Microsoft countered this issue, in Windows ME with the Automatic Updates component, which displayed availability of updates, with the option of automatic installation.
  2. Customers with multiple copies of Windows, such as corporate users, not only had to update every Windows deployment in the company but also to uninstall patches issued by Microsoft that broke existing functionality.

Microsoft introduced "Patch Tuesday" in October 2003 to reduce the cost of distributing patches.[11] This system accumulates security patches over a month, and dispatches them all on the second Tuesday of each month, an event for which system administrators may prepare. The following day, informally known as "Exploit Wednesday",[12] marks the time when exploits may appear in the wild which take advantage on unpatched machines of the newly announced vulnerabilities.

Tuesday was chosen as the optimal day of the week to distribute software patches. This is done to maximize the amount of time available before the upcoming weekend to correct any issues that might arise with those patches, while leaving Monday free to address other unanticipated issues that might have arisen over the preceding weekend.

Security implications[edit]

An obvious security implication is that security problems that have a solution are withheld from the public for up to a month. This policy is adequate when the vulnerability is not widely known or is extremely obscure, but that is not always the case.

There have been cases where vulnerability information became public or actual worms were circulating prior to the next scheduled Patch Tuesday. In critical cases Microsoft issues corresponding patches as they become ready, alleviating the risk if updates are checked for and installed frequently.

At the Ignite 2015 event, Microsoft revealed a change in distributing security patches. They release security updates to home PCs, tablets and phones as soon as they are ready, while enterprise customers will stay on the monthly update cycle, which was reworked as Windows Update for Business.[13]

Exploit Wednesday[edit]

Many exploitation events are seen shortly after the release of a patch;[14] analysis of the patch helps exploit developers to immediately take advantage of the previously undisclosed vulnerability, which will remain in unpatched systems.[15] Therefore, the term "Exploit Wednesday" was coined.[16]

Discontinued Windows versions[edit]

Microsoft warned users that it discontinued support for Windows XP starting on April 8, 2014 - users running Windows XP afterwards would be at the risk of attacks. As security patches of newer Windows versions can reveal similar (or same) vulnerabilities present in both newer and older Windows versions, this can allow attacks on devices with unsupported Windows versions (c.f. "zero-day attacks"). However Microsoft stopped fixing such (and other) vulnerabilities in unsupported Windows versions, regardless how widely known such vulnerabilities became, leaving these vulnerabilities unfixed and devices running these Windows versions vulnerable to attacks. Microsoft made a singular exception during the rapid spread of the WannaCry ransomware and released patches in May 2017 for the by then unsupported Windows XP, Windows 8, and Windows Server 2003 (in addition to then supported Windows versions).[17]

For Windows Vista "extended support" was ended April 11, 2017, which will leave vulnerabilities discovered afterwards unfixed, creating the same situation for Vista as for XP before.[18]

For Windows 7 (with Service Pack 1) support will end January 14, 2020,[18] and on January 10, 2023 for Windows 8.1;[18] this will cause the same "unfixed vulnerabilities" issue for users of these operation systems. Support for Windows 8 already ended January 12, 2016 (with users having to install Windows 8.1 or Windows 10 to continue to get support), and support for Windows 7 without SP1 was ended April 9, 2013 (with the ability to install SP1 to continue to get support until 2020, or having to install Windows 8.1 or Windows 10 to receive support after 2020).[18]

Windows 10[edit]

One major change with the introduction of Windows 10 was that Microsoft started to release a new version of Windows 10 twice per year, and with Microsoft's "modern lifecycle policy" a newly released Windows 10 version starts a "grace period" for the previous version with regard to support - unlike previous Windows products which received only infrequent updates via service packs, and support was governed by the "fixed lifecycle policy". With this new policy Home and Pro versions of Windows 10 will be provided with security and feature updates (so called "mainstream support") for up to 18 months after release, "enterprise" and education versions for 24 months.[18] To give an example: support for Windows 10 Home/Pro version 1703 (which was released in April 2017) will be stopped by Microsoft in October 2018, and support for versions 1507 and 1511 (released in 2015) officially ended in 2017.[19] Microsoft announced that it would give "extended support" (security but not feature updates) for at least one "semi-annual channel" (SAC) Windows 10 version until October 14, 2025.[20]

According to Microsoft a "device needs to install the latest version (feature update) before [the] current version reaches end of service to help keep your device secure and have it remain supported by Microsoft".[18] As with previous Windows operating systems, any device running such an unsupported version of Windows (which no longer receives security patches) is potentially affected by the "unfixed vulnerabilities" issue beginning with the "end of support" date. To counter this Microsoft has designed the update system for the Home and Pro editions of Windows 10 so that in most cases if technically possible the latest Windows version is downloaded and installed automatically - this has however drawn criticism due to other problems such forced upgrades can introduce.

Current versions
Version Codename Marketing name Release date Support until Latest build
Enterprise LTSC Mobile PC Mobile
1507 Threshold 1 N/A July 29, 2015 May 9, 2017 May 9, 2017 October 14, 2025 N/A Older version, yet still supported: 10240 N/A
1511 Threshold 2 November Update November 10, 2015 October 10, 2017 October 10, 2017 N/A January 9, 2018 Old version, no longer supported: 10586 Old version, no longer supported: 10586
1607 Redstone 1 Anniversary Update August 2, 2016 April 10, 2018 April 9, 2019 October 13, 2026 October 9, 2018 Older version, yet still supported: 14393 Old version, no longer supported: 14393
1703 Redstone 2 Creators Update April 5, 2017 October 9, 2018 October 8, 2019 N/A July 11, 2019 Older version, yet still supported: 15063 Older version, yet still supported: 15063
1709 Redstone 3 Fall Creators Update October 17, 2017 April 9, 2019 April 14, 2020 December 10, 2019 Older version, yet still supported: 16299 Current stable version: 15254
1803 Redstone 4 April 2018 Update April 30, 2018 November 12, 2019 November 10, 2020 N/A Older version, yet still supported: 17134 N/A
1809 Redstone 5 October 2018 Update November 13, 2018 May 12, 2020 May 11, 2021 January 9, 2029 Current stable version: 17763
1903 19H1 May 2019 Update TBA 18 months after release 18 months after release TBA Latest preview version of a future release: 18362
TBA 19H2 TBA 30 months after release date TBA
20H1 18 months after release date Latest preview version of a future release: 18865
Legend:
Old version
Older version, still supported
Latest version
Latest preview version
Future release

In addition to the commonly used editions like Home and Pro, Microsoft offers specialized "Long-Term Servicing Branch" (LTSB) or "Long-Term Servicing Channel" (LTSC) versions of Windows 10 with longer support timelines, governed by Microsoft's "fixed lifecycle policy", e.g. "Windows 10 Enterprise 2016 LTSB" will receive extended support until October 13, 2026.[18]

Adoption by other companies[edit]

SAP's "Security Patch Day", when the company advises users to install security updates, was chosen to coincide with Patch Tuesdays.[21] Adobe Systems' update schedule for Flash Player since November 2012 also coincides with Patch Tuesday.[22] One of the reasons for this is that Flash Player comes as part of Windows starting with Windows 8 and Flash Player updates for the built-in and the plugin based version both need to be published at the same time in order to prevent reverse-engineering threats.

Bandwidth impact[edit]

Windows Update uses the Background Intelligent Transfer Service (BITS) to download the updates, using idle network bandwidth.[23] However BITS will use the speed as reported by the network interface (NIC) to calculate bandwidth. This can lead to bandwidth calculation errors, for example when a fast network adapter (e.g. 10 Mbit/s) is connected to the network via a slow link (e.g. 56 kbit/s) - according to Microsoft "BITS will compete for the full bandwidth [of the NIC] ... BITS has no visibility of the network traffic beyond the client."[24]

Furthermore the Windows Update servers of Microsoft do not honor the TCP's slow-start congestion control strategy.[25] As a result, other users on the same network may experience significantly slower connections from machines actively retrieving updates. This can be particularly noticeable in environments where many machines individually retrieve updates over a shared, bandwidth-constrained link such as those found in many multi-PC homes and small to medium-sized businesses. Bandwidth demands of patching large numbers of computers can be reduced significantly by deploying Windows Server Update Services (WSUS) to distribute the updates locally.

In addition to updates being downloaded from Microsoft servers, Windows 10 devices can "share" updates in a peer-to-peer fashion with other Windows 10 devices on the local network, or even with Windows 10 devices on the internet. This can potentially distribute updates faster while reducing usage for networks with a metered connection.[26][27]

See also[edit]

References[edit]

  1. ^ "August updates for Windows 8.1 and Windows Server 2012 R2". Windows Experience Blog. Retrieved 25 November 2015.
  2. ^ "Microsoft Patch Tuesday to target Windows, IE". CNet. October 10, 2011. Retrieved November 9, 2011.
  3. ^ ".NET Framework 1.1 Servicing Releases on Windows Update for 64-bit Systems". Microsoft. March 28, 2006. Archived from the original on March 27, 2012. Retrieved November 8, 2011.
  4. ^ "Understanding Windows automatic updating". Microsoft â€” Understanding Windows â€” Get Help. Retrieved July 3, 2014.
  5. ^ Budd, Christopher. "Ten Years of Patch Tuesdays: Why It's Time to Move On". GeekWire. Retrieved 28 July 2015.
  6. ^ Trent, Rod (2004). The Administrator Shortcut Guide to Patch Management. p. 51. ISBN 9781931491365.
  7. ^ Gregg Keizer (9 June 2011). "Microsoft slates hefty Patch Tuesday, to fix 34 flaws next week". Computerworld. Retrieved 25 November 2015.
  8. ^ "Microsoft Ready To Patch 34 Security Vulnerabilities". ITProPortal. Retrieved 25 November 2015.
  9. ^ Gregg Keizer. "Microsoft to patch critical Windows Server vulnerability". Techworld. Retrieved 25 November 2015.
  10. ^ "Patch Tuesday: WM 6.1 SMTP fix released!". Microsoft â€” Outlook Mobile Team Blog. November 11, 2008. Retrieved November 9, 2011.
  11. ^ "Microsoft details new security plan". News.cnet.com. Retrieved 2013-02-12.
  12. ^ Paul Oliveria (Trend Micro Technical Communications) (4 October 2006). "Patch Tuesday… Exploit Wednesday". Blog.trendmicro.com. Retrieved 9 February 2016.
  13. ^ "Windows 10 bombshell: Microsoft to KILL OFF Patch Tuesday". theregister.co.uk. Retrieved 25 November 2015.
  14. ^ "Exploit Wednesday". afterdawn.com. Retrieved 25 November 2015.
  15. ^ Kurtz, George (2010-01-14). "Operation "Aurora" Hit Google, Others". mcafee.com. Archived from the original on 2012-01-17. Retrieved 2014-08-12.CS1 maint: BOT: original-url status unknown (link)
  16. ^ Leffall, Jabulani (2007-10-12). "Are Patches Leading to Exploits?". Redmond Magazine. Retrieved 2009-02-25.
  17. ^ "Customer Guidance for WannaCrypt attacks". MSRC. Retrieved 2017-11-23.
  18. ^ a b c d e f g "Windows lifecycle fact sheet". Microsoft. 2015-08-31. Retrieved 2015-08-31.
  19. ^ Windows 10 v1507 End of Servicing for CB and CBB - Microsoft.com
  20. ^ Search product life cycle - Windows 10 - Microsoft.com
  21. ^ von Etizen, Chris (2010-09-15). "SAP introduces a patch day". The H Security. Archived from the original on 11 August 2011. Retrieved 2013-01-07.
  22. ^ McAllister, Neil (2012-11-08). "Adobe switches Flash fix schedule to Patch Tuesdays". The Register. Retrieved 2013-01-07.
  23. ^ "About BITS". MSDN. Microsoft. Retrieved 26 March 2016.
  24. ^ MSDN BITS Network Bandwidth
  25. ^ Strong, Ben (2010-11-25). "Google and Microsoft Cheat on Slow Start". benstrong.com. Archived from the original (blog) on December 7, 2013.
  26. ^ Warren, Tom (15 March 2015). "Microsoft to deliver Windows 10 updates using peer-to-peer technology". The Verge. Vox Media.
  27. ^ Chacos, Brad (3 August 2015). "How to stop Windows 10 from using your PC's bandwidth to update strangers' systems". PC World. IDG.

Further reading[edit]

External links[edit]

Navigation menu

#####EOF##### G5 Sahel – Wikipedia

G5 Sahel

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
G5 Sahel
G5S

G5 Sahel – Securite et Developpement
 

G5 Sahel Mitgliedstaaten
Englische Bezeichnung G5 Sahel
Französische Bezeichnung G5 du Sahel
Organisationsart Regionale wirtschaftliche und politische Kooperation
Status Aktiv
Sitz der Organe Nouakchott, MauretanienMauretanien Mauretanien
Fläche 5 Millionen km²
Gründung

16. Februar 2014

www.g5sahel.org

G5 Sahel (franz.: G5 du Sahel, Abk.: G5S) ist eine Regionalorganisation zur Koordination der Armutsbekämpfung, Infrastrukturausbau, Landwirtschaft und Sicherheit. Die Organisation soll bestehende Regionalorganisationen (z. B. Westafrikanische Wirtschaftsgemeinschaft – ECOWAS oder das Comité permanent Inter-Etats de Lutte contre la Sécheresse dans le Sahel – CILSS) ergänzen und unterstützen.[1]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Die G5 du Sahel wurde am 16. Februar 2014 von den Staatschefs von Mauretanien, Mali, Niger, Burkina Faso und dem Tschad in Nouakchott, Mauretanien, gegründet.[2] Seit 19. Dezember 2014 ist der Sitz der Organisation in Mauretanien.[3]

Sicherheitspolitik[Bearbeiten | Quelltext bearbeiten]

Beim G5-Gipfel im Februar 2017 wurde beschlossen, eine Eingreiftruppe (G5 Sahel Joint Force) aus 5000 Soldaten und Polizisten unter einem gemeinsamen Oberkommando (Oberbefehlshaber: Didier Dacko) bis Frühjahr 2018 zu bilden, die Terrorismus und Organisierte Kriminalität (Drogen- und Menschenschmuggel) bekämpfen soll.[4] Im April 2017 hat dann der Friedens- und Sicherheitsrat der Afrikanischen Union das strategische Einsatzkonzept gebilligt und mit Resolution 2359 (2017) hat schließlich auch der Sicherheitsrat der Vereinten Nationen die Einrichtung der Einsatztruppe begrüßt.[5] Am 29. Juni 2017 kündigte der französische Außenminister Jean-Yves Le Drian an, dass das französische Militär mit G5 Sahel zusammenarbeiten werde (siehe auch: Opération Barkhane).[6] Die Soldaten und Polizisten aus den G5-Staaten verteilen sich auf sieben Bataillone. Geführt werden sie von einem in Mali (Sevaré) stationierten gemeinsamen Hauptquartier und drei Regionalkommandos (West, Central und East), deren Fokus die drei zwischenstaatlichen Grenzen auf den Nord-Süd-Linien zwischen Mauretanien und Mali, zwischen Mali, Niger und Burkina Faso sowie zwischen Niger und Tschad sind.[7]

Die G5-Sahel-Staaten werden für den Aufbau der Truppe je 10 Millionen US-Dollar bereitstellen, die Europäische Union 50 Millionen für Infrastruktur, Ausrüstung und Ausbildung (jedoch keine Finanzierung von Waffen durch die EU). 8 Millionen US-Dollar, 70 Fahrzeuge und Kommunikationsausrüstung werden von Frankreich zur Entlastung der Opération Barkhane beigesteuert. Die geschätzten Gesamtkosten der G5 Sahel Joint Force sollen 432 Millionen US-Dollar betragen.[8] Auf der Sahel-Konferenz in Paris im Dezember 2017 kündigte Saudi-Arabien an, für den Aufbau der Truppe rund 100 Millionen US-Dollar bereitzustellen.[9] Deutschland unterstützt bei den Infrastrukturmaßnahmen den Aufbau des Regionalkommandos im nigrischen Niamey.[10] Die deutsche Bundesregierung liefert Ausstattung für die G5-Verteidigungsakademie in Mauretanien und finanziert aus Mitteln der Ertüchtigungsinitiative den Aufbau eines regionalen Ausbildungsnetzwerks im Bereich der Biosicherheit.[11]

Die EU hat zur Verstärkung der grenzüberschreitenden Zusammenarbeit in der Sahelzone die Regionalisierung ihrer GSVP-Missionen EUCAP Sahel Mali, EUCAP Sahel Niger und EUTM Mali im Juni 2017 beschlossen. Der regionalen Koordinierungszelle sollen auch Experten für innere Sicherheit und Verteidigung der G5-Sahel-Länder angehören.[12]

Entwicklungspolitik[Bearbeiten | Quelltext bearbeiten]

Mit der „Allianz für den Sahel“ wollen Frankreich, Deutschland und die EU auch auf weiteren Politikfeldern – insbesondere in der Entwicklungszusammenarbeit – ihre Kooperation mit den Sahel-Staaten ausbauen. Auf dem Deutsch-Französischen Ministerrat im Juli 2017 wurde beschlossen, durch Berufsbildungsangebote und Investitionen in Landwirtschaft und Infrastruktur Arbeitsplätze vor allem für die junge Bevölkerung zu schaffen. Weitere Schwerpunkte der Sahel-Allianz sind die Korruptionsbekämpfung, ländliche Entwicklung, Landwirtschaft, Ernährungssicherheit sowie Rechtsstaatlichkeit.

Dokumente[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Österreichische Militärische Zeitschrift, ÖMZ 5/2017, S. 688.
  2. ↑ African nations form G5 to work on Sahel security, development. Reuters, 16. Februar 2017, zuletzt abgerufen am 6. Oktober 2017.
  3. ↑ Convention portant: Creation du G5 Sahel, 19 Dezember 2014, zuletzt abgerufen am 6. Oktober 2017.
  4. ↑ Österreichische Militärische Zeitschrift, ÖMZ 5/2017, S. 688 f.
  5. ↑ Security Council Welcomes Deployment of Joint Force to Combat Terrorism Threat, Transnational Crime in Sahel, Unanimously Adopting Resolution 2359 (2017). Abgerufen am 21. Dezember 2017 (englisch).
  6. ↑ French military to work with G5 Sahel troops , Radio France Internationale, 30. Juni 2017, zuletzt abgerufen am 6. Oktober 2017.
  7. ↑ Sicherheit in der Sahelregion: Europa unterstützt G5-Eingreiftruppe. BMVg, 20. September 2017, abgerufen am 21. Dezember 2017.
  8. ↑ Österreichische Militärische Zeitschrift, ÖMZ 5/2017, S. 689.
  9. ↑ Bundesregierung | Deutschland unterstützt Anti-Terrorkampf. Abgerufen am 21. Dezember 2017.
  10. ↑ Als Verbindungsoffizier in Niger. BMVg, 13. Dezember 2017, abgerufen am 21. Dezember 2017.
  11. ↑ Florian Manthey: Eine Region rückt zusammen. In: Y - Das Magazin der Bundeswehr. Nr. 12/2017.
  12. ↑ Mali und die Sahelzone: EU verstärkt ihre Maßnahmen für die Sicherheit der Region - Consilium. 20. Juni 2017, abgerufen am 21. Dezember 2017.

Navigationsmenü

#####EOF##### Josef Manner & Comp AG - Simple English Wikipedia, the free encyclopedia

Josef Manner & Comp AG

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Company headquarters in Ottakring, Vienna

Josef Manner & Comp  AG is an Austrian company that is known for its sweets. It is the biggest Austrian producer of sweets. Today, they are present in over 60 countries. They are best known for their wafers filled with chocolate-hazelnut cream (called Manner-schnitten).

Its headquarters are in Vienna.


Navigation menu

#####EOF##### Uniform (Bundeswehr) – Wikipedia

Uniform (Bundeswehr)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Dieser Artikel bedarf einer Überarbeitung: Die Belege beziehen sich auf die veraltete ZDv 37/10. Die Belege müssen der aktuellen Zentralrichtlinie A1-2630/0-9804 entnommen werden.
Bitte hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Die Uniformen der Bundeswehr regelt die Anordnung des Bundespräsidenten über die Dienstgradbezeichnungen und die Uniform der Soldaten sowie das Bundesverteidigungsministerium mit der Zentralrichtlinie A1-2630/0-9804 „Anzugordnung für Soldatinnen und Soldaten der Bundeswehr“.[1]

Uniformen gehören zu den nach dem Kriegsvölkerrecht vorgeschriebenen äußerlichen Kennzeichen, durch die sich Kombattanten von Nichtkombattanten unterscheiden. Außerdem dienen Uniformen dazu, Soldaten entsprechend ihren unterschiedlichen Aufgaben möglichst zweckmäßig zu bekleiden. Dazu gibt es verschiedene Uniformarten.

Das Kapitel 2 der Zentralrichtlinie A1-2630/0-9804 untergliedert die Uniformen der Bundeswehr teilstreitkraftübergreifend generell in Kampfanzug (Abschn. 3), Dienstanzug (Abschn. 4) sowie in Gesellschaftsanzug (Abschn. 5) und Sportanzug (Abschn. 6).

In Kapitel 3 werden die "Anzüge zu bestimmten Anlässen" beschrieben (wie z. B. Wachdienste, Gelöbnis/Vereidigung).

Allgemein[Bearbeiten | Quelltext bearbeiten]

Kampfanzug[Bearbeiten | Quelltext bearbeiten]

Der Kampfanzug umfasst mehrere mögliche Varianten:

  • Feldanzug, Tarndruck – mit den 3 Unterscheidungen: Besatzungen gepanzerter Fahrzeuge, Tropen, Einsatz
  • Bord- und Gefechtsanzug (BGA) Marine – mit der Unterscheidung Tropen (Marine)
  • Flugdienstanzug – mit der Unterscheidung Fliegerkombination Tropen

Feldanzug[Bearbeiten | Quelltext bearbeiten]

Der Feldanzug, Tarndruck ist in der Regel der Tagesdienstanzug und er wird, soweit nicht besondere Umstände wie Ausbildung oder Wetterlage dem entgegenstehen, in der als "Grundform" bezeichneten Variante mit Feldmütze, Feldbluse (darunter ein T-Shirt oliv oder braun) und Feldhose (alles in Flecktarn), Hosengürtel (steingrau-oliv), Wollsocken (oliv/braun) sowie den Kampfstiefeln (schwarz) getragen.[2] Mögliche Abweichungen von dieser Grundform beschreibt die Zentralrichtlinie als "Ergänzung" bzw. "Abwandlung". Sie betreffen vor allem Kopfbedeckungen (Gefechtshelm, Barett, Krempenhut, Bergmütze für die Gebirgstruppe, Schiffchen bei Luftwaffe und Marine) sowie Kälte- und Nässeschutzausstattungen.[2]

Besatzungen gepanzerter Fahrzeuge[Bearbeiten | Quelltext bearbeiten]

Soldaten, die ihren Dienst auf gepanzerten Fahrzeugen wie Kampfpanzern versehen, tragen dabei anstatt des Feldanzuges die sogenannte Panzerkombination. Diese unterteilt sich nicht in Hose und Bluse, sondern ist ein einteiliges Bekleidungsstück[2] ähnlich einem Blaumann. Es unterscheidet sich vom Feldanzug in mehreren Details, so werden die Taschen nicht mit Knöpfen, sondern mit Reißverschlüssen geschlossen. Die Beintaschen befinden sich nicht an den Oberschenkeln, sondern kurz über den Knöcheln. Eine Ärmeltasche ist nicht vorhanden. Es werden auch keine Hosengummis verwendet, um die Hosenbeine oberhalb des Stiefelschaftes einzuklappen (Überfallhose), die Hosenbeine hängen ohne Halt bis zu den Füßen hinunter. Auch im Kragen unterscheidet sich die Panzerkombination vom Feldanzug: So hat sie keinen Umlegekragen, stattdessen lässt man im Kasernendienst die obersten Zentimeter des Reißverschlusses offen, um diesen optisch zu simulieren. Im Gefechtsdienst ist der Reißverschluss in der Regel bis nach oben zugezogen, um auch den Hals zu schützen. Dies wird dadurch gewährleistet, dass die Panzerkombination aus flammhemmendem Stoff hergestellt wird, der auch bei direktem Kontakt mit Feuer mehrere Sekunden lang kein Feuer fängt und so die Überlebenschance bei einem Fahrzeugbrand erhöhen soll. Am Rücken der Panzerkombination befindet sich eine innenliegende Rettungsschlaufe, die unter einem Klettverschluss-Schlitz verborgen ist. An ihr kann ein verwundetes Besatzungsmitglied ohne Hilfsmittel aus dem Fahrzeug gerettet werden. Ansonsten unterscheidet sich die Panzerkombination nicht weiter vom Feldanzug: Namenschild und Dienstgradschlaufen befinden sich an den gleichen Stellen. Neben den Besatzungen gepanzerter Fahrzeuge (Ausnahme: absitzende Teile PzGren) verwenden auch die Freifallspringer und die Absetzer (Soldaten, die nach dem Besuch des Absetzerlehrgangs an der LL/LTS in Altenstadt die Kommandos und Zeichen an die Fallschirmspringer beim Fallschirmsprungdienst automatisch geben) der Bundeswehr eine einteilige Kombination. Parallel zur Panzerkombination wird auch eine passende, d. h. einteilige Kälteschutzkombination ausgegeben.[2]

Tropen[Bearbeiten | Quelltext bearbeiten]

Der Feldanzug in der Variante "Tropen" existiert in den Varianten "5-Farb-Tarndruck" und "3-Farb-Tarndruck". Grundform, Ergänzungen, Abwandlungen und Trageweise sind in Anlehnung an die Bestimmungen des "Feldanzug, Tarndruck, allgemein" anzuwenden. Weitere Bestandteile aus der Zusatzausstattung Einsatz sind grundsätzlich nur im Rahmen der einsatzvorbereitenden Ausbildung auf dem Weg vom bzw. zum Dienst sowie während des Dienstes und an Reisetagen in das Einsatzgebiet bzw. aus dem Einsatzgebiet zurück erlaubt.[2]

Einsatz[Bearbeiten | Quelltext bearbeiten]

In der Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ als Nachfolger der Zentralen Dienstvorschrift 37/10 wird erstmals der "Feldanzug, Tarndruck, Einsatz" beschrieben[3]. Eine Grundform, wie bei den übrigen Formen des Feldanzuges, sieht diese Einsatz-/Kampfbekleidung nicht vor. Die Kombination der einzelnen Bestandteile kann lage- oder auftragsbezogen unterschiedlich sein. Ein vollständiger Anzug besteht jedoch immer aus Kopfbedeckung, Ober-/Unterbekleidung und Kampfschuhen. Disziplinarvorgesetzte können anlassbezogen eine einheitliche Form des Anzuges befehlen. Es gibt einige von den bisherigen Uniformbestandteilen abweichende Besonderheiten, z. B. den Krempenhut, das Combat-Shirt SK oder das Staubschutztuch, außerdem wird anstelle der Bestandteile Feldjacke/Feldhose bei dieser Uniformvariante Kampfjacke (lang oder kurz) und Kampfhose getragen.

Bord- und Gefechtsanzug (BGA) Marine[Bearbeiten | Quelltext bearbeiten]

Im Seedienst wird der Bord- und Gefechtsanzug (BGA, früher AGA für Arbeits- und Gefechtsanzug) getragen. Er besteht in seiner Grundform aus dem dunkelblauen Schiffchen, mittelblauem Bordhemd, dunkelblauer Bordhose, Hosengürtel, Bordschuhen und Socken. Als Ergänzungen sind vorgesehen: Bordparka, Bordjacke, Pullover (blau, darf als Oberbekleidung getragen werden, jedoch nicht bei Tätigkeiten, die besonders schmutzanfällig sind), Wollschal (dunkelblau) und Fingerhandschuhe.

Als Abwandlungen der Grundform sind möglich: Gefechtshelm, Bordmütze (Winter), Kampfschuhe (schwarz), Seestiefel, einsatzbezogene Kampfschuhe (heiß-trocken, heiß-feucht), Halbschuhe (schwarz), Wollsocken, Krempenhut und Strickmütze (blau).[2]

Bord- und Gefechtsanzug, Tropen (Marine) [Bearbeiten | Quelltext bearbeiten]

Die sandfarbene Variante des BGA ist in Grundform, Ergänzungen, Abwandlungen und Trageweise in Anlehnung an die Bestimmungen zum Bord- und Gefechtsanzug (BGA) Marine zu tragen. Weitere Bestandteile aus der Zusatzausstattung Einsatz sind grundsätzlich nur im Rahmen der einsatzvorbereitenden Ausbildung auf dem Weg vom bzw. zum Dienst sowie während des Dienstes und an Reisetagen in das Einsatzgebiet bzw. aus dem Einsatzgebiet zurück erlaubt.[2]

Flugdienstanzug[Bearbeiten | Quelltext bearbeiten]

Soldaten, die als ständige Luftfahrzeugbesatzungsangehörige eingesetzt sind, tragen während ihres Dienstes einen Flugdienstanzug. Er besteht in seiner Grundform aus Barett (Heer), Schiffchen (Luftwaffe: blau, Marine: dunkelblau), der Fliegerkombination (Heer: oliv, Luftwaffe: blau-grau, Marine: dunkelblau, inzwischen überwiegend Teilstreitkräfte übergreifend: sage green), Wollsocken und den Fliegerstiefeln. Die Fliegerkombination in der Farbe sage green steht in den Varianten "Fliegerkombination Bw" und "Fliegerkombination, winddicht" zur Verfügung.

Als Ergänzungen der Grundform können Marineangehörige den Bordparka tragen, Heeres- und Luftwaffenangehörige die Feldjacke, sowie alle Soldaten Nässe- und Kälteschutzausrüstungen, die schwerentflammbare Fliegerjacke, Halstuch und Handschuhe.

Einzige erlaubte Abwandlung dazu ist das Tragen einer Kopfbedeckung: Winter-Feldmütze für Heer und Luftwaffe, Winter-Bordmütze für die Marine sowie die Strickmütze (schwarz/oliv bzw. blau).[2]

Fliegerkombination Tropen [Bearbeiten | Quelltext bearbeiten]

Die sandfarbene Variante des Flugdienstanzuges ist in Grundform, Ergänzungen, Abwandlungen und Trageweise in Anlehnung an die Bestimmungen zum Flugdienstanzug zu tragen. Weitere Bestandteile aus der Zusatzausstattung Einsatz sind grundsätzlich nur im Rahmen der einsatzvorbereitenden Ausbildung auf dem Weg vom bzw. zum Dienst sowie während des Dienstes und an Reisetagen in das Einsatzgebiet bzw. aus dem Einsatzgebiet zurück erlaubt.[2]

Dienstgradabzeichen[Bearbeiten | Quelltext bearbeiten]

Der Feldanzug ist trotz aller seiner Varianten für alle Truppengattungen prinzipiell identisch aufgebaut, unterscheidet sich aber u. a. auch bei den Dienstgradabzeichen der verschiedenen Truppengattungen. Soldaten des Heeres tragen an Feldjacke, Feldbluse, Kampfjacke, Pullover, Blouson und Ganzjahresjacke unterhalb des Dienstgradabzeichens an der Ärmeleinsatznaht truppengattungsanzeigende Farblitzen. An dieser Stelle findet sich bei der Luftwaffe stattdessen die Luftwaffenschwinge auf der Aufziehschlaufe. Anders als beim Heer tragen Luftwaffen-Rekruten im untersten Dienstgrad während der Grundausbildung bereits Dienstgradschlaufen mit den Schwingen auf den Schultern. Die verschiedenen Aufgabenbereiche (Dienstteilbereiche) sind bei der Luftwaffe nur an den Tätigkeitsabzeichen zu erkennen. Bei der Marine entsprechen die Dienstgradabzeichen der Mannschaften und Unteroffiziere denen des Heeres, sind jedoch in Gold ausgeführt.

Tarndruck Multitarn[Bearbeiten | Quelltext bearbeiten]

Im Jahr 2016 wurde der neue Tarndruck Multitarn eingeführt[4], der vorerst nur an die Spezialkräfte ausgegeben wird. Das Multitarnmuster soll dem erweiterten Einsatzspektrum der Bundeswehr entsprechen und sowohl in Europa als auch in Einsatzgebieten wie dem Irak, Mali oder Afghanistan gute Tarnung bieten[5]. Bei den weiterhin in Gebrauch befindlichen älteren Tarnmustern Flecktarn und Tropentarn werden je nach Klimazone verschiedene Arten des Feldanzuges getragen.[2]

Dienstanzug[Bearbeiten | Quelltext bearbeiten]

Der Dienstanzug wird außerhalb militärischer Anlagen als Ausgehuniform und innerhalb militärischer Anlagen zu feierlichen Veranstaltungen getragen. In Dienststellen und Stäben ab Regiment ist der Dienstanzug grundsätzlich als Tagesdienstanzug zu tragen. Ebenso ist der Dienstanzug grundsätzlich für Besuche beim Facharzt und beim ambulanten Besuch eines Bundeswehrkrankenhauses vorgeschrieben.

Er existiert für alle Teilstreitkräfte in der "Grundform A" und "Grundform B" und wie der Kampfanzug mit verschiedenen Ergänzungen (Mantel, Pullover, ...) und Abwandlungen (Kopfbedeckungen, Hemden, ...). Für Heer und Luftwaffe gibt es zusätzlich den "Großen Dienstanzug" und für alle Teilstreitkräfte den "Sommeranzug".[6]

Bestandteile des Dienstanzuges (nicht jedoch des "Großen Dienstanzuges") und des Sommeranzuges dürfen in festgelegten (bis zu 9 verschiedenen) Variationen selbständig kombiniert werden, dann jedoch nicht öffentlich getragen werden.

Heer[Bearbeiten | Quelltext bearbeiten]

Der Dienstanzug des Heeres (grau) besteht in der "Grundform A" aus Barett, grauer Dienstjacke mit einem langärmligen hellblauen Diensthemd (Männer) bzw. Dienstbluse (Frauen) und anthrazitfarbenem Langbinder, grauer Hose, schwarzem Gürtel, schwarzen Socken und schwarzen Halbschuhen. Es existieren verschiedene Ergänzungen und Abwandlungen, wie beispielsweise das Tragen eines kurzärmligen Hemdes ohne Jackett bei besonders warmer oder das Tragen eines Mantels bei besonders kalter Witterung.[7]

Gebirgstruppe[Bearbeiten | Quelltext bearbeiten]

Die Uniform der Angehörigen der Gebirgstruppe (Gebirgsjägerbrigade 23, Gebirgsmusikkorps und Ausbildungszentrum Infanterie – Ausbildungsstützpunkt Gebirgs- und Winterkampf), unterscheidet sich vom Dienstanzug des Heeres.[8] Sie trägt den Dienstanzug in der "Grundform B". Anstelle der Dienstjacke wird eine Schibluse getragen. Je nach Anlass als Abwandlung der Grundform mit Keilhose und Bergstiefeln. Dazu trägt die Gebirgstruppe anstelle des Barett die Bergmütze.[7]

Luftwaffe[Bearbeiten | Quelltext bearbeiten]

Der Dienstanzug der Luftwaffe (blau) besteht aus einer blauen Dienstjacke mit blauer Hose, schwarzem Gürtel und schwarzen Socken. Unter der Dienstjacke wird ein langärmliges, hellblaues Hemd (Männer) bzw. hellblaue Dienstbluse (Frauen) mit dunkelblauer Krawatte getragen. Kopfbedeckung ist das Luftwaffenschiffchen. Es existieren verschiedene Ergänzungen und Abwandlungen, wie beispielsweise das Tragen eines kurzärmligen Hemdes ohne Jackett bei besonders warmer oder das Tragen eines Mantels bei besonders kalter Witterung.[9]

Großer Dienstanzug für Heer und Luftwaffe[Bearbeiten | Quelltext bearbeiten]

In der "Grundform A" besteht er aus Barett (Heer) bzw. Schiffchen (Luftwaffe), grauer Dienstjacke und grauer Hose, Kampfschuhen (schwarz), Diensthemd (Männer) bzw. -bluse (Frauen), Langbinder (Heer: anthrazit, Luftwaffe: blau), Gürtel (schwarz), Wollsocken und Lederkoppel (schwarz). Die "Grundform B" tragen Soldaten der Gebirgstruppe mit den Besonderheiten Bergmütze, Skibluse, Keilhose (grau) und Bergschuhe. Das Tragen des "Großen Dienstanzuges" in der "Grundform A" ist Angehörigen dieser Truppenteile jedoch freigestellt.

Als Ergänzungen und Abwandlungen der Grundformen können Mantel (Heer: grau, Luftwaffe: blau), Fingerhandschuhe und Gefechtshelm (ohne Helmüberzug) befohlen werden. Die Grundformen dürfen nicht selbständig ergänzt oder abgewandelt werden. Einzige Ausnahmen sind das Tragen von kurzärmeligen Hemden/Blusen oder das Weglassen der Dienstjacke/Skibluse.[10]

Marine[Bearbeiten | Quelltext bearbeiten]

Der Dienstanzug der Marine (dunkelblau), umgangssprachlich die „Erste Geige“, wird in mehrere Gruppen aufgeteilt. So tragen Mannschaften bis zur Vollendung des 30. Lebensjahres einen Matrosenanzug. Dieser besteht aus einer dunkelblauen Bluse, tief ausgeschnitten, ohne Knöpfe, und einer gleichfarbigen Seemannshose, die als Klapphose ausgeführt ist. Zur Bluse gehören ein mittelblauer Exerzierkragen („Wäsche achtern“) und ein schwarzes Halstuch.[11] Die Dienstgradabzeichen befinden sich bei der Bluse – im Unterschied zu den meisten anderen Uniformen der Bundeswehr – auf dem Oberarm. Seitdem es weibliche Mannschaftsdienstgrade in der Marine gibt, gehört zur Bluse ein weißes T-Shirt mit blauem Rundkragen. Im Sommer wird eine Bluse getragen, die aus einem dünnen weißen Stoff besteht. Als Schuhwerk werden schwarze Halbschuhe und Strümpfe getragen, zum Wachanzug Seestiefel. Im Gegensatz zur „Ersten Geige“ wird dieser Anzug oft „Wachgeige“ oder auch „Zweite Geige“ genannt. Zu diesem Anzug gehört außerdem eine Tellermütze mit weißem Bezug und einem Mützenband mit dem goldenen Namenszug der Einheit des Soldaten. Im Winter wird ein kurzer, dunkelblauer Überziehrock getragen, der Colani.

Offiziere, Unteroffiziere, Mannschaften, die das 30. Lebensjahr vollendet haben, und die Mannschaften der Marinemusikkorps tragen traditionell eine zweireihige, dunkelblaue Dienstjacke mit gleichfarbiger Hose und weißem Diensthemd, inoffiziell auch „Wäsche vorn“ genannt. Die Dienstgradabzeichen befinden sich bei der Dienstjacke – im Unterschied zu den meisten anderen Uniformen der Bundeswehr – am unteren Teil der Ärmel. Dazu werden schwarze Schuhe und Strümpfe und eine Schirmmütze mit weißem Bezug getragen. Im Winter wird die Uniform durch einen dunkelblauen, zweireihigen Mantel ergänzt, im Sommer kann anstelle des Jacketts ein kurzärmliges weißes Diensthemd getragen werden.

Sommeranzug[Bearbeiten | Quelltext bearbeiten]

Für den Dienst in Regionen südlich des 40. Breitengrades (und angelehnt an die Anzugsregelung des Gastlandes auch nördlich davon) gibt es für alle Teilstreitkräfte den sandfarbenen Sommeranzug (Dienstanzug)[12] und nur für Marinesoldaten den weißen Sommeranzug (Ausgehanzug)[13]. Er besteht in der Grundform aus Barett (Heer), blauem Schiffchen (Luftwaffe), Schirmmütze (Marine-Offiziere, Unteroffiziers- und Mannschaftsdienstgrade nach Vollendung des 30. Lebensjahres), dunkelblauem Schiffchen (Marine), sandfarbener Dienstjacke, Hose, langärmeligem Diensthemd (Männer) oder -bluse (Frauen), Langbinder (Heer: anthrazit, Luftwaffe: blau, Marine: schwarz), jeweils schwarzem Gürtel, Schuhe und Socken. Als Ergänzungen / Abwandlungen der Grundform gibt es zahlreiche Varianten, u. a. mit Mantel (grau, blau, dunkelblau), Pullover, Schirmmütze, Barett, Winkel, Rock, oder hautfarbener Strumpfhose. Die Grundform darf in 9 definierten Varianten selbstständig abgewandelt/ergänzt werden, dann jedoch nicht bei offiziellen Anlässen getragen werden. Der sandfarbene Sommeranzug in seiner Grundform darf auch außerhalb des Dienstes getragen werden. Zum Ausgang soll die neuwertigere Garnitur getragen werden.

Der weiße Sommeranzug der Teilstreitkraft Marine für Offiziere, Unteroffiziere und Mannschaften nach Vollendung des 30. Lebensjahres besteht aus Schirmmütze, Dienstjacke, Hemd bzw. Bluse und Hose, Gürtel, Socken und Schuhe (alles in weiß). Mannschaften bis zur Vollendung des 30. Lebensjahres tragen weiße Mütze, Klapphose, Hemd, T-Shirt, blauer Hemdkragen, schwarzes seidenes Tuch mit Fliege, schwarze Socken und schwarze Schuhe. Abwandlungen und Kombinationen sind möglich (Schiffchen, weißer Rock mit hautfarbener Strumpfhose, Winkel, ...), jedoch nicht zulässig für Mannschaften bis Vollendung des 30. Lebensjahres.

Das Tragen aller Sommeranzüge in Deutschland ist verboten, selbst im Zusammenhang mit einer Dienstreise in das Ausland.

Gesellschaftsanzug[Bearbeiten | Quelltext bearbeiten]

Für festliche gesellschaftliche Anlässe wird der Gesellschaftsanzug getragen. Er ist nur für Offiziere und Unteroffiziere zugelassen. Diese tragen ihn, wenn für zivile Gäste Frack oder Smoking vorgesehen ist. Jackett und Hose ist für männliche Angehörige der Teilstreitkraft Heer schwarz, für Luftwaffen- und Marineangehörige dunkelblau. Weibliche Soldaten tragen Samtjacket und Rock generell in dunkelblau.[14]

Auch hier gibt es definierte Abwandlungen und Ergänzungen der Grundform, z. B. für verschiedene Kopfbedeckungen oder Handschuhe.

Sportanzug[Bearbeiten | Quelltext bearbeiten]


Der Sportanzug besteht in der Grundform aus einer kurzen blauen Sporthose und einem blauen Trikot sowie einer Trainingshose und einer Trainingsjacke.[15] Je nach Art des auszuübenden Sports befiehlt der Disziplinarvorgesetzte die Zusammensetzung des jeweiligen Sportanzuges. Der dienstlich bereitgestellte Sportanzug setzt sich insgesamt zusammen aus Trainingsanzug, Badehose/Badeanzug, Sporttrikot, Sporthose, Sportsocken, Sportschuhe für Halle und kunststoffbeschichtete Sportanlagen sowie Sportschuhe für das Gelände. Der Disziplinarvorgesetzte kann witterungsbedingte Ergänzungen und das Tragen privater Sportbekleidung genehmigen.

Der Sportanzug darf auch beim außerdienstlichen Sport getragen werden.[16]

Sonderbekleidung[Bearbeiten | Quelltext bearbeiten]

Für verschiedene Tätigkeitsfelder gibt es auch verschiedene Sonderbekleidungen.

Sanitätsdienst[Bearbeiten | Quelltext bearbeiten]

Soldaten, die im Sanitätsdienst eingesetzt sind, tragen beispielsweise in Bundeswehrkrankenhäusern oder Sanitätszentren analog zu vielen zivilen Ärzten weiße Kleidung, bestehend aus einem weißen Hemd und weißer Stoffhose. Auf dem Hemd sind zusätzlich Dienstgradabzeichen angebracht. Eine Zeitlang trugen sie am Kragen des Diensthemds der Ausgehuniform einen runden Metallanstecker mit dem Logo der Sanitätsdienstes, diese Regelung ist inzwischen wieder aufgehoben worden.

Im Feld trägt das Sanitätspersonal am linken Oberarm eine weiße Armbinde mit einem roten Kreuz.[17]

Kopfbedeckungen[Bearbeiten | Quelltext bearbeiten]

Flecktarn, Baretts und Schiffchen bei Offizieren

Feldmütze[Bearbeiten | Quelltext bearbeiten]

Die Feldmütze gehört zu den am häufigsten getragenen Kopfbedeckungen der Bundeswehr, da sie regulär zum Feldanzug getragen wird. Sie ist in der heutigen Gestaltungsform mit demselben Tarnmuster bedruckt wie der zugehörige Feldanzug. An der Front ist eine Kokarde in den Bundesfarben Schwarz-Rot-Gold angebracht.

Barett[Bearbeiten | Quelltext bearbeiten]

Offizieranwärter mit verschiedenen Barettabzeichen

Das Barett ist eine der Kopfbedeckungen der Bundeswehr. Bei fast allen Heeresuniformträgern aber auch einigen Luftwaffen- und Marineuniformträgern zählt das Barett zur persönlichen Ausrüstung. In vielen Truppenteilen der Bundeswehr ist das Barett außerhalb des Gefechtsdienstes die gewöhnliche Kopfbedeckung. Seine Farbe und das am Barett über der linken Schläfe angesteckte Truppengattungsabzeichen erlauben häufig die Zuordnung des Soldaten zu einer Truppengattung (bzw. Dienstbereich oder Verwendungsreihe) bzw. zu einem multinationalen Großverband.

Bergmütze[Bearbeiten | Quelltext bearbeiten]

An Stelle des Baretts wird von den meisten Soldaten der Gebirgstruppe die traditionelle Bergmütze getragen.[18] Links seitlich an der Bergmütze ist ein metallgeprägtes Edelweiß befestigt.

Schiffchen[Bearbeiten | Quelltext bearbeiten]

Schiffchen zum Feldanzug, oliv

Das Schiffchen wird nur noch bei der Luftwaffe und bei der Marine getragen.[18] Das Schiffchen der Marine ist dunkelblau, das der Luftwaffe in blau. Je nach Dienstgradgruppe des Trägers unterscheiden sich die Schiffchen in Details. Das Schiffchen wurde 1959 eingeführt.[19] Das Schiffchen (oliv) wurde zum Feldanzug in allen Teilstreitkräften getragen. Zum Dienstanzug gab es für jede Teilstreitkraft eines in Mausgrau (Heer), in Blau (Luftwaffe) und in Dunkelblau (Marine). Beim Heer wurden jeweils für Waffenzeugmeister auch ein schwarzes Schiffchen ausgegeben, was teilweise heute noch getragen wird. Das graue Schiffchen wurde ab 1978 flächendeckend vom Barett abgelöst, das olive verschwand erst 2002. Gegen Ende der 1990er wurden einige Schiffchen in Flecktarn produziert, die aber nicht offiziell eingeführt wurden.

Schirmmützen[Bearbeiten | Quelltext bearbeiten]

Für viele Marineuniformträger ist die Schirmmütze die gewöhnliche Kopfbedeckung zum Dienstanzug. Seltener wird die Schirmmütze von Luftwaffen- und Heeresuniformträgern getragen, wo meist stattdessen Barett, Bergmütze oder Schiffchen vorgezogen werden. Die Schirmmütze wird überwiegend nur zum Dienst- und Gesellschaftsanzug getragen. Ausführung und die Schirmapplikationen erlauben meist die Zuordnung des Soldaten zu einer Teilstreitkraft oder Dienstgradgruppe.

Tellermütze[Bearbeiten | Quelltext bearbeiten]

Tellermützen der Marine

Mannschaften bis zum 30. Lebensjahr der Marine tragen eine Tellermütze. Auf dem Mützenband steht in goldenen Buchstaben der Name des Bootes, Schiffes oder der Dienststelle, der der Soldat angehört.

Gefechtshelm[Bearbeiten | Quelltext bearbeiten]

Der Bundeswehrhelm war zur Zeit seiner Einführung im Juni 1956 ein Politikum. Den Forderungen des Militärs nach einem wirksamen Kopfschutz für die Soldaten wurde nur sehr zögerlich nachgekommen. Unter keinen Umständen sollte der Helm für die Bundeswehr auf Konstruktionen beruhen, die vor dem Zweiten Weltkrieg entwickelt worden waren beziehungsweise an die Zeit des Nationalsozialismus erinnerten. Die baulichen Mängel des nach US-amerikanischen Muster konstruierten Helms wurden durch Kompromisse beim Helminnenfutter abgemildert. Für den aktuellen Gefechtshelm M92 aus Aramid, der am 15. Januar 1992 eingeführt wurde, galten diese politischen Bedenken nicht mehr. Der Helm sollte unter Wahrung der modernsten militärischen Gesichtspunkte auch alle Vorteile des M35 (Stahlhelm) in sich vereinigen.

Weißkoppelzeug[Bearbeiten | Quelltext bearbeiten]

Protokollsoldat mit Weißkoppelzeug

Soldaten der Heeres- und Luftwaffenmusikkorps sowie Heeres- und Luftwaffensoldaten des Wachbataillons beim BMVg tragen bei Einsätzen im protokollarischen Ehrendienst das sog. „Weißkoppelzeug“ (weißes Lederkoppel mit silbernem Verschluss und einem zusätzlichen weißen Lederriemen, der unter der rechten Schulterklappe hindurchgezogen wird), weiße Handschuhe und glatte schwarze Stiefel ohne Schnürung (sog. Protokollstiefel). Diese Ergänzungen können je nach Bedarf sowohl zum Dienstanzug als auch zum Feldanzug getragen werden. Auch die Soldaten der Feldjägertruppe tragen im Formaldienst, sprich bei Gelöbnissen o. Ã¤., das Weißkoppelzeug mit zusätzlicher Pistolentasche. Ansonsten tragen die Feldjäger das Schwarzzeug. Eine Ausnahme von dieser Regel bildet hierbei das Gebirgsmusikkorps, bei dem aufgrund der besonderen Form des Dienstanzugs kein Weißkoppelzeug getragen wird.

Abzeichen[Bearbeiten | Quelltext bearbeiten]

Dienstgradabzeichen[Bearbeiten | Quelltext bearbeiten]

Häufigste Ausführung der Dienstgradabzeichen sind gewebte Aufschiebeschlaufen oder Metallembleme für die Schulterklappen. Bei den Dienstanzügen der Marine werden die Dienstgradabzeichen meist traditionell auf die Ärmel aufgenäht.[20] Je nach Uniformstück und Uniformträgerbereich unterscheiden sich die Dienstgradabzeichen deutlich.

Im Folgenden sind einige der möglichen Varianten für die Aufschiebeschlaufen und Schulterklappen eines Hauptgefreiten dargestellt:

Verbandsabzeichen[Bearbeiten | Quelltext bearbeiten]

Heeresuniformträger tragen als Ärmelaufnäher des Dienstanzugs Verbandsabzeichen.

Auszeichnungen und Ehrenzeichen[Bearbeiten | Quelltext bearbeiten]

Bandschnallen u. a. mit Großem Bundesverdienstkreuz und Ehrenkreuz der Bundeswehr

Den Soldaten ist das Tragen verschiedener Auszeichnungen, Ehrenzeichen und Sonderabzeichen erlaubt[21]. Diese werden meist nur am Dienstanzug getragen.

Beispiele hierfür sind:

Die Bundeswehrvorschrift orientiert sich streng am Ordensgesetz (Gesetz über Titel, Orden und Ehrenzeichen).

Verwendungsabzeichen der Marine[Bearbeiten | Quelltext bearbeiten]

Verwendungsabzeichen (Unteroffiziere und Mannschaften)
Verwendungsbereich Ausführung Abzeichen
Seemännischer Dienst (10er) Unklarer Anker (Anker mit Tau) Verwendungsabzeichen Seemännischer Dienst (11er).svg
Marineführungsdienst (20er) Klarer Anker mit Blitz Verwendungsabzeichen Marineführungsdienst (20er).svg
Marinewaffendienst (30er) Klarer Anker mit flammender Granate Verwendungsabzeichen Marinewaffendienst (30er).svg
Marinetechnikdienst (40er) Klarer Anker mit Zahnrad Verwendungsabzeichen Marinetechnikdienst (40er).svg
Marinefliegerdienst (50er) Klarer Anker mit Doppelschwinge Verwendungsabzeichen Marinefliegerdienst (50er).svg
Logistik und Stabsdienst (60er) Klarer Anker mit Schlüssel Verwendungsabzeichen Logistik u. Stabsdienst (60er).svg
Verkehrswesen und Marinesicherungsdienst (70er) Klarer Anker (ohne Zusatz) Verwendungsabzeichen Verkehrswesen und Marinesicherungsdienst (70er).svg
Sanitätsdienst (81) Klarer Anker mit Schlange in doppelter Windung Verwendungsabzeichen Sanitätsdienst (81er).svg
Militärmusikdienst (85) Klarer Anker mit Lyra Verwendungsabzeichen Militärmusik (85er).svg

Laufbahnabzeichen der Marine[Bearbeiten | Quelltext bearbeiten]

Laufbahnabzeichen (Offiziere)
Verwendungsbereich Ausführung Abzeichen
Offiziere und Offizieranwärter des Truppendienstes und des militärfachlichen Dienstes Fünfzackiger Stern (Seestern) Laufbahnabzeichen Truppendienst und militärfachlicher Dienst.svg
Militärmusikdienst dreisaitige Lyra Laufbahnabzeichen Militärmusikdienst.svg
Geoinformationsdienst stilisierter Globus mit Schriftzug „GEO“ Laufbahnabzeichen Geo Informationsdienst.svg
Arzt oder Sanitätsoffizieranwärter Äskulapstab, Schlange in doppelter Windung Laufbahnabzeichen Arzt.svg
Zahnarzt Äskulapstab, Schlange in einfacher Windung (Schlange bildet ein „Z“) Laufbahnabzeichen Zahnarzt.svg
Apotheker Schlange in doppelter Windung über einer Schale Laufbahnabzeichen Apotheker.svg


Funktionsabzeichen[Bearbeiten | Quelltext bearbeiten]

An der Uniform werden verschiedene Kennzeichnungen getragen, um auf besondere oder temporäre Dienststellungen hinzuweisen, z. B. die weiße UvD-Armbinde oder die goldgelbe Spießschnur.

Bezug und gesetzliche Regelungen zum Tragen[Bearbeiten | Quelltext bearbeiten]

Gemäß § 69 Abs. 1 BBesG wird die Ausrüstung und Dienstbekleidung den Soldaten unentgeltlich zur Verfügung gestellt. Ausnahme sind Offiziere, die am Tage ihrer Ernennung noch mehr als zwölf Monate Restdienstzeit haben (Selbsteinkleider). Diesen wird nur die Ausrüstung und die Dienstbekleidung, die zur Einsatz- und Arbeitsausstattung gehört, unentgeltlich bereitgestellt. Berufsunteroffiziere und Unteroffiziere auf Zeit mit einer Verpflichtung auf mindestens acht Jahre können auf Antrag Teilselbsteinkleider werden. Die Höhe und die Bedingungen der hierzu gezahlten Bekleidungszuschüsse und Abnutzungsentschädigungen sind in VwV zu § 69 Abs. 1 BBesG[22] geregelt.

Ausrüstung und Dienstbekleidung wurde dementsprechend durch die Bundeswehrverwaltung beschafft und durch „Kleiderkammern“ bewirtschaftet, d. h. ausgegeben, getauscht und zurückgenommen. Seit August 2002 wird diese Funktion durch die LH Bundeswehr Bekleidungsgesellschaft (LHBw) wahrgenommen. Bis [veraltet] 2014 läuft der Vertrag zwischen LHBw und Bundeswehr noch. Der Bund kann bis 2016 oder 2018 verlängern, doch spätestens dann muss er den Bekleidungsauftrag erneut öffentlich ausschreiben.[23]

Selbsteinkleider und Teilselbsteinkleider konnten Uniformen und Bekleidung bei der „Kleiderkasse für die Bundeswehr“ kaufen. Die Aufgabe der Kleiderkasse ging im März 2003 auf die LHD, ein Tochterunternehmen der LHBw über.

Aussehen und Tragen der Uniformen der Bundeswehr innerhalb und außerhalb eines aktiven Wehrdienstverhältnisses sind grundsätzlich durch § 4 III und § 4a Soldatengesetz, die BPräsUnifAnO des Bundespräsidenten sowie die Zentralrichtlinie A2-2630/0-0-5 (Anzugsordnung) der Bundeswehr geregelt. Für Reservisten gelten außerhalb des Dienstes besondere Bestimmungen zum Tragen von Uniformen und ausgeschiedene Soldaten benötigen zum Tragen der Uniform eine Uniformtrageerlaubnis (Verordnung über die Berechtigung zum Tragen der Uniform außerhalb eines Wehrdienstverhältnisses).

Das unerlaubte Tragen einer Uniform der Bundeswehr stellt einen Straftatbestand nach § 132a I Nr. 4 StGB dar.

Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr. Version 2, gültig ab 31.10.2016. In: Zentralrichtlinie A2-2630/0-0-5. Bundesministerium der Verteidigung, Zentrum Innere Führung, 1. November 2016, abgerufen am 22. Oktober 2017.
  2. ↑ a b c d e f g h i j Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 3
  3. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 3.3
  4. ↑ https://www.bundeswehr.de/portal/a/bwde/!ut/p/c4/NYsxDsMgEAR_xEEKIqWz4yZtmhg3FjYnCwUDOh9xk8cHiuxK08wuTFAb7cdvln2KNsAIZvW35RTL6VDYNxcMAQ9hyzE7pJmp5Izwasc6WFNEbmSM7Cs3spxI5EQcmilE1QjvwEg19Ooq_1HfTpu7ni5aDo_-CXnfux_9yhaG/
  5. ↑ http://www.wiwo.de/technologie/umwelt/die-bundeswehr-tarnt-sich-deutsche-soldaten-bekommen-neue-uniform/13502228.html
  6. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4
  7. ↑ a b Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4.1
  8. ↑ Zentralrichtlinie A2-2630/0-0-5 Nr. 233
  9. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4.2
  10. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4.4
  11. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4.3
  12. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4.5
  13. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 4.6
  14. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 5
  15. ↑ Zentrale Dienstvorschrift 37/10 „Anzugordnung für die Soldaten der Bundeswehr“ Kapitel 2 Abschnitt VI
  16. ↑ Zentralrichtline A2-2630/0-0-5 „Anzugordnung für die Soldatinnen und Soldaten der Bundeswehr“ Kapitel 2 Abschnitt 6
  17. ↑ Zentrale Dienstvorschrift 37/10 „Anzugordnung für die Soldaten der Bundeswehr“ Kapitel 4 Abschnitt II
  18. ↑ a b Zentrale Dienstvorschrift 37/10 „Anzugordnung für die Soldaten der Bundeswehr“ Kapitel 4 Abschnitt I
  19. ↑ Rainer Ditté: 30 Jahre Bundeswehr 1955–1985. v. Hase & Koehler Verlag, KG, München 1985, ISBN 3-7758-1109-5, S. 42, S. 71.
  20. ↑ Zentrale Dienstvorschrift 37/10 „Anzugordnung für die Soldaten der Bundeswehr“ Kapitel 5 Abschnitt III
  21. ↑ Zentrale Dienstvorschrift 37/10 „Anzugordnung für die Soldaten der Bundeswehr“ Kapitel 5 Abschnitt XI–XIV
  22. ↑ Allgemeiner Umdruck 37/3, Richtlinien für Bekleidung, Bestimmungen zur Selbst- und Teilselbsteinkleidung sowie zum Tragen von Zivilkleidung im Dienst, Stand: August 2009
  23. ↑ David Zwadlo/Frank Bötel: Von der Kleiderkammer zum Servicepoint: Zehn Jahre Bekleidungsgesellschaft. In: Bekleidungsmangement. Bundeswehr, 6. September 2012, abgerufen am 20. Juni 2014.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Marcel Bohnert: Die Multiformträger. Anmerkungen zur Anzugordnung in Afghanistan. In: Der Panzergrenadier. Nr. 34, Februar 2013 (PDF [abgerufen am 25. März 2015]).
  • Walter Kunstwadl: Von der Affenjacke zum Tropentarnanzug – Die Geschichte der Bundeswehr im Spiegel ihrer Uniformen und Abzeichen. Bonn 2006, ISBN 3-932385-24-1.
  • Jörg-M. Hormann: Die Bundeswehr und ihre Uniformen, 30 Jahre Bekleidungsgeschichte. Friedberg/H 1987, ISBN 3-7909-0297-7.

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Uniform (Bundeswehr) â€“ Sammlung von Bildern

Navigationsmenü

#####EOF##### Arbitrary code execution - Wikipedia

Arbitrary code execution

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

In computer security, arbitrary code execution (ACE) is used to describe an attacker's ability to execute arbitrary commands or code on a target machine or in a target process. An arbitrary code execution vulnerability is a security flaw in software or hardware allowing arbitrary code execution. A program that is designed to exploit such a vulnerability is called an arbitrary code execution exploit. The ability to trigger arbitrary code execution over a network (especially via a wide-area network such as the Internet) is often referred to as remote code execution (RCE).

Methods[edit]

Arbitrary code execution is commonly achieved through control over the instruction pointer (such as a jump or a branch) of a running process. The instruction pointer points to the next instruction in the process that will be executed. Control over the value of the instruction pointer therefore gives control over which instruction is executed next. In order to execute arbitrary code, many exploits inject code into the process (for example by sending input to it which gets stored in an input buffer in RAM) and use a vulnerability to change the instruction pointer to have it point to the injected code. The injected code will then automatically get executed. This type of attack exploits the fact that most computers (which use a Von Neumann architecture) do not make a general distinction between code and data[1][2], so that malicious code can be camouflaged as harmless input data. Many newer CPUs have mechanisms to make this harder, such as a no-execute bit[3][4].

Once the invader can execute arbitrary code directly on the OS, there is often an attempt at a privilege escalation exploit in order to gain additional control. This may involve the kernel itself or an account such as Administrator, SYSTEM, or root. With or without this enhanced control, exploits have the potential to do severe damage or turn the computer into a zombie - but privilege escalation helps with hiding the attack from the legitimate administrator of the system. An arbitrary remote code execution with privilege escalation vulnerability in widely deployed software is thus the most powerful vulnerability of them all.

Examples[edit]

Retrogaming hobbyists have managed to find vulnerabilities in classic video games that allow them to execute arbitrary code, usually using a precise sequence of button inputs in order to cause a buffer overflow, allowing them to write to protected memory. At Awesome Games Done Quick 2014, a group of speedrunning enthusiasts managed to code and create a primitive version of the games Pong and Flappy Bird in a copy of Super Mario World[5] by utilizing a buffer overflow to write arbitrary code to memory.

On June 12, 2018, security researcher Jean-Yves Avenard of Mozilla discovered an ACE vulnerability in Microsoft Windows 10.[6]

On May 1, 2018, a security researcher discovered an ACE vulnerability in the 7-Zip file archiver.[7]

PHP has been the subject of numerous ACE vulnerabilities.[8][9][10]

References[edit]

  1. ^ Gilreath, William F.; Laplante, Phillip A. (2003-03-31). Computer Architecture: A Minimalist Perspective. Springer Science & Business Media. ISBN 9781402074165.
  2. ^ Reilly, Edwin D. (2003). Milestones in Computer Science and Information Technology. Greenwood Publishing Group. ISBN 9781573565219.
  3. ^ "Tech Insight: Execute Disable Bit (XD-Bit)" (PDF). toshiba.pl. 2005.
  4. ^ "AMD has you covered" (PDF). amd.com. 2012.
  5. ^ Orland, Kyle (14 January 2014). "How an emulator-fueled robot reprogrammed Super Mario World on the fly". arstechnica.com. Retrieved 27 July 2016.
  6. ^ "Microsoft Windows CVE-2018-8213 Arbitrary Code Execution Vulnerability | Symantec". www.symantec.com. Retrieved 2018-10-31.
  7. ^ "A Vulnerability in 7-Zip Could Allow for Arbitrary Code Execution". New York State Office of Information Technology Services. Retrieved 2018-10-31.
  8. ^ "NVD - CVE-2017-12934". nvd.nist.gov. Retrieved 2018-10-31.
  9. ^ "File Operation Induced Unserialization via the "phar://" Stream Wrapper" (PDF). Secarma Labs. 2018.
  10. ^ "NVD - CVE-2017-12933". nvd.nist.gov. Retrieved 2018-10-31.

Navigation menu

#####EOF##### William Broeksmit – Wikipedia
Hauptmenü öffnen

William Broeksmit

US-amerikanischer Bankmanager der Deutschen Bank

William Shaw Broeksmit (* November 1955 in Chicago; † 26. Januar 2014 in London) war ein US-amerikanischer Bankmanager, der zuletzt in leitender Funktion für die Deutsche Bank arbeitete.

Inhaltsverzeichnis

LebenBearbeiten

Broeksmit wurde als Sohn des Pfarrers John Shaw Broeksmit, Jr. (* 1920; † 22. August 2011)[1] und Jane Murray Broeksmit in Chicago geboren und wuchs dort auf. Er hat eine Schwester, Laura Broeksmit Downing, und vier Brüder, Peter, John, Samuel, und Robert Broeksmit. Er studierte an der Lake Forest Academy (bis 1973), wo sein Vater von 1967 bis 1972 lehrte, und am Claremont McKenna College (bis 1977). 1982 machte er einen MBA an der Kellogg School of Management der Northwestern University.[2]

Seine Bankkarriere startete er bei der Continental Illinois National Bank in Chicago. 1984 wechselte er zu Merrill Lynch. Mitte der 1990er baute er dort gemeinsam mit Anshu Jain das Derivate-Geschäft auf. 1996 wechselte er zur Deutschen Bank, die unter Edson Mitchell ihr Kapitalmarktgeschäft stark ausbaute. Kurz nach dessen Tod 2000 verließ er die Deutsche Bank.[3] 2008 kehrte er als 'Head of Portfolio Risk Optimization' zurück. 2012 sollte er als Nachfolger von Hugo Bänziger Chief Risk Officer werden, was ihm von der Bafin verweigert wurde.[4] Er arbeitete daraufhin als Leiter der Kapital- und Risikooptimierung im Investmentbanking. Im Februar 2013 trat er in den Ruhestand, agierte aber noch einige Monate als Berater der Bank.[5]

Nachdem er einem Psychologen seine Angst vor staatlichen Ermittlungsverfahren bei dem Finanzinstitut gestanden hatte, erhängte er sich am 26. Januar 2014 in seinem Haus in London.[5]

PhilanthropieBearbeiten

Die Broeksmit Family Foundation ist 'Platinum Patron' der Tate Gallery of Modern Art. Das Ehepaar Broeksmit war Mitglied des Photography Acquisitions Committee.[6] Darüber hinaus unterstützte die Stiftung 2012 das Whitney Museum of American Art, die Brick Church in New York und die Northwestern University.[7]

PrivatesBearbeiten

William Broeksmit war mit Alla Broeksmit (* 1957) verheiratet und hatte einen Sohn (* 1976) und zwei Töchter (* 16. Februar 1987).[2]

EinzelnachweiseBearbeiten

  1. ↑ Todesanzeige von John Broeksmit Jr., den Vater von William Broeksmit
  2. ↑ a b Todesanzeige in der New York Times
  3. ↑ Topbanker William Broeksmit hat sich erhängt. In: Der Tagesspiegel vom 28. Januar 2014
  4. ↑ Ex-Risikomanager der Deutschen Bank beging Selbstmord. In: Manager Magazin vom 28. Januar 2014
  5. ↑ a b Jenny Strasburg, Giles Turner, Eyk Henning und David Enrich: Suizid bei Deutscher Bank wirft Licht auf heikle Ermittlungen. In: Wall Street Journal vom 26. März 2014
  6. ↑ Tate Report 2012-2013
  7. ↑ Return of Private Foundation (Memento des Originals vom 26. März 2014 im Internet Archive)   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/bulk.resource.org
#####EOF##### جمال خاشقجی - آزاد دائرۃ المعارف، ویکیپیڈیا

جمال خاشقجی

آزاد دائرۃ المعارف، ویکیپیڈیا سے
Jump to navigation Jump to search
جمال خشوگی
جمال خاشقجی
JamalKahshoggi.png 

معلومات شخصیت
پیدائش 13 اکتوبر 1958  خاصیت کی حیثیت میں تبدیلی کریں تاریخ پیدائش (P569) ویکی ڈیٹا پر
مدینہ منورہ  خاصیت کی حیثیت میں تبدیلی کریں مقام پیدائش (P19) ویکی ڈیٹا پر
وفات 2 اکتوبر 2018 (60 سال)[1]  خاصیت کی حیثیت میں تبدیلی کریں تاریخ وفات (P570) ویکی ڈیٹا پر
وجۂ وفات تعذیب  خاصیت کی حیثیت میں تبدیلی کریں وجۂ وفات (P509) ویکی ڈیٹا پر
تاريخ غائب 2 اکتوبر 2018  خاصیت کی حیثیت میں تبدیلی کریں تاریخ غائب (P746) ویکی ڈیٹا پر
طرز وفات قتل  خاصیت کی حیثیت میں تبدیلی کریں طرزِ موت (P1196) ویکی ڈیٹا پر
رہائش ریاستہائے متحدہ امریکا (جون 2017–)  خاصیت کی حیثیت میں تبدیلی کریں رہائش (P551) ویکی ڈیٹا پر
شہریت Flag of Saudi Arabia.svg سعودی عرب[2][3][4][5]  خاصیت کی حیثیت میں تبدیلی کریں شہریت (P27) ویکی ڈیٹا پر
بالوں کا رنگ خاکستری بال  خاصیت کی حیثیت میں تبدیلی کریں بالوں کا رنگ (P1884) ویکی ڈیٹا پر
مذہب اسلام
فرقہ اہل سنت
فقہ مالکی
عملی زندگی
مادر علمی انڈیانا اسٹیٹ یونیورسٹی  خاصیت کی حیثیت میں تبدیلی کریں تعلیم از (P69) ویکی ڈیٹا پر
پیشہ صحافی،  Ø³ÛŒØ§Ø³ÛŒ مصنف،  ÚˆØ§Ø¦Ø±ÛŒÚ©Ù¹Ø±  خاصیت کی حیثیت میں تبدیلی کریں پیشہ (P106) ویکی ڈیٹا پر
پیشہ ورانہ زبان عربی،  Ø§Ù†Ú¯Ø±ÛŒØ²ÛŒ  خاصیت کی حیثیت میں تبدیلی کریں زبانیں (P1412) ویکی ڈیٹا پر
ملازمت واشنگٹن پوسٹ،  Ø§Ù„وطن  خاصیت کی حیثیت میں تبدیلی کریں نوکری (P108) ویکی ڈیٹا پر
ویب سائٹ
ویب سائٹ باضابطہ ویب سائٹ  خاصیت کی حیثیت میں تبدیلی کریں باضابطہ ویب سائٹ (P856) ویکی ڈیٹا پر
IMDb logo.svg
IMDB پر صفحہ  خاصیت کی حیثیت میں تبدیلی کریں آئی ایم ڈی بی - آئی ڈی (P345) ویکی ڈیٹا پر

جمال خاشقچی یا جمال خشوگی سعودی عرب کے ایک معروف صحافی، تجزیہ نگار اور ایڈیٹر تھے۔

جمال ستمبر 2017ء میں سعودی عرب سے فرار ہو گئے تھے۔ ان کا کہنا تھا کہ سعودی عرب کی حکومت نے ان کے ٹویٹر اکاؤنٹ پر پابندی لگا دی ہے اور بعد میں انہوں نے اخبار میں حکومت کے خلاف تنقیدی مقالات لکھے۔ وہ سعودی عرب کے ولی عہد محمد بن سلمان اور بادشاہ سلمان بن عبد العزیز کے کٹر نقاد تھے۔ انہوں نے یمن میں سعودی عرب کی مداخلت کی شدید مخالفت کی تھی۔

جمال 2 اکتوبر 2018ء سے غائب ہیں اور آخری مرتبہ انہیں استبول میں واقع سعودی قونصل خانے میں داخل ہوتے دیکھا گیا تھا۔[6] ترک پولیس کا الزام ہے کہ قونصل خانے میں انہیں قتل کر کے جسمانی اعضا کے چھوٹے چھوٹے ٹکڑے کر دیے گئے ہیں۔[7][8] سعودی حکومت کا دعوی ہے کہ وہ قونصل خانے سے زندہ باہر نکلے تھے[9] لیکن ترک پولیس کا کہنا ہے کہ ایسا کوئی سی سی ٹی وی ریکارڈ سامنے نہیں آیا۔[10] 19 اکتوبر 2018ء کو سعودی حکومت نے اقرار کرتے ہوئے کہا کہ جمال خاشقجی کی موت ہو چکی ہے۔ سعودی حکومت کا دعویٰ ہے کہ موت استنبول میں سعودی قونصل خانے میں لڑائی کے بعد ہوئی۔[11]

ابتدائی زندگی و تعلیم

جمال 13 اکتوبر 1958ء کو مدینہ میں پیدا ہوئے۔ ان کے دادا محمد خاشقجی جو ترک الاصل تھے، نے ایک سعودی خاتون سے شادی کی تھی اور سعودی عرب کے بانی عبد العزیز بن عبد الرحمن آل سعود کے ذاتی طبیب تھے۔[12] جمال مرحوم سعودی عربی اسلحے کے تاجر عدنان خاشقجی کے بھتیجے تھے۔[13] جمال کے کزن دودی الفاید تھے، جو مملکت متحدہ کی شہزادی ڈیانا کے ساتھی تھی اور دونوں پیرس میں ایک کار حادثے میں مرے تھے۔[14] انہوں نے ابتدائی اور ثانوی تعلیم سعودی عرب سے اور 1982ء میں امریکا کی انڈیانا یونیورسٹی سے بزنس ایڈمنسٹریشن کی تعلیم حاصل کی تھی۔[15][16]

صحافت

تعلیم کے بعد وہ سعودی عرب لوٹ گئے اور ایک صحافی کے طور پر سنہ 1980ء کی دہائی میں اپنے کریئر کا آغاز کیا۔ انہوں نے ایک مقامی اخبار میں سوویت روس کے افغانستان پر حملے کی رپورٹنگ سے اپنی صحافت شروع کی۔ اس دوران انہوں نے القاعدہ کے رہنما اسامہ بن لادن پر قریب سے نظر رکھی اور 1980ء اور 90ء کی دہائیوں میں کئی بار ان سے انٹرویو کیا۔انہوں نے خطۂ عرب میں رونما ہونے والے دوسرے کئی اہم واقعات کی رپورٹنگ بھی کی جن میں کویت کے معاملے پر ہونے والی خلیجی جنگ بھی شامل تھی۔ 1990ء کی دہائی میں وہ پوری طرح سعودی عرب منتقل ہو گئے اور 1999ء میں وہ انگریزی زبان کے اخبار 'عرب نیوز' کے نائب مدیر بن گئے۔ 2003ء میں وہ 'الوطن' اخبار کے مدیر بنے لیکن عہد سنبھالنے کے دو ماہ کے اندر ہی انھیں ایک کہانی شائع کرنے کی وجہ سے وہاں سے نکال دیا گیا۔ اس میں سعودی عرب کی مذہبی اسٹیبلشمنٹ کو نشانہ بنایا گیا تھا۔برطرفی کے بعد پہلے لندن اور پھر واشنگٹن منتقل ہو گئے جہاں وہ سعودی عرب کے سابق انٹیلیجنس چیف شہزادہ ترکی کے میڈیا مشیر بن گئے۔ 2007ء میں پھر الوطن میں واپس آئے لیکن تین سال بعد مزید تنازعات کے بعد انہوں نے اخبار کو چھوڑ دیا۔2011ء میں پیدا ہونے والی عرب سپرنگ تحریک میں انہوں نے اسلام پسندوں کی حمایت کی جنہوں نے کئی ممالک میں اقتدار حاصل کیا۔2012ء میں انہیں سعودی عرب کی پشت پناہی میں چلنے والے العرب نیوز چینل کی سربراہی کے لیے منتخب کیا گیا۔ اس چینل کو قطری نیوز چینل الجزیرہ کا حریف کہا جاتا ہے۔لیکن بحرین میں قائم کیا جانے والا نیوز چینل 2015ء میں اپنے آغاز کے 24 گھنٹوں کے اندر ہی بحرین میں حزب اختلاف کے ایک معروف رہنما کو مدعو کرنے کے سبب بند کر دیا گیا۔سعودی امور پر ماہرانہ رائے رکھنے کی حیثیت سے جمال خاشقجی بین الاقوامی سطح پر مختلف نیوز چینلز کو مستقل طور پر اپنی خدمات فراہم کرتے رہے۔ 2017ء کے موسم گرما میں وہ سعودی عرب چھوڑ کر امریکا منتقل ہو گئے تھے۔ انہوں نے واشنگٹن پوسٹ اخبار کے اپنے پہلے کالم میں لکھا کہ کئی دوسرے لوگوں کے ساتھ انھوں نے خود ساختہ جلاوطنی اختیار کی ہے کیونکہ انہیں گرفتار کیے جانے کا خوف ہے۔ انہوں نے کہا کہ درجنوں افراد ولی عہد شہزادہ محمد بن سلمان کے دور میں بظاہر مخالفین پر کریک ڈاؤن کے نتیجے میں حراست میں لیے گئے ہیں۔ محمد بن سلمان ملک میں اقتصادی اور سماجی اصلاح کے حوصلہ مندانہ پروگرام کی سربراہی کر رہے ہیں۔ انہوں نے سعودی حکومت پر یہ الزام بھی لگایا کہ اس نے عربی اخبار 'الحیات' میں ان کا کالم بند کروا دیا اور انہیں اپنے 18 لاکھ ٹوئٹر فالوورز کے لیے ٹویٹ کرنے سے اس وقت روک دیا گیا جب انہوں نے 2016ء کے اواخر میں اپنے ملک کو منتخب امریکی صدرڈونلڈ ٹرمپ کو 'والہانہ طور پر گلے لگانے' کے جذبے کے خلاف خبردار کیا تھا۔

انہوں نے لکھا:

میں نے اپنا گھر، اپنی فیملی، اپنا کام سب چھوڑا اور میں اپنی آواز بلند کر رہا ہوں۔ اس کے برخلاف کام کرنا ان لوگوں کے ساتھ غداری ہوگی جو جیلوں میں پڑے ہوئے ہیں۔ :میں بول سکتا ہوں جبکہ بہت سے لوگ بول بھی نہیں سکتے۔ میں آپ کو بتانا چاہتا ہوں کہ سعودی عرب ہمیشہ ایسا نہیں تھا۔ ہم سعودی اس سے بہتر کے حقدار ہیں۔

اپنی تحریروں میں انہوں نے سعودی حکومت پر کریک ڈاؤن میں اصل انتہا پسندوں کو نظر انداز کرنے کا الزام لگایا اور ولی عہد شہزادہ کا روسی صدر ولادیمیر پیوٹن سے موازنہ کیا۔

گمشدگی

جمال خاشقجی 2اکتوبر 2018ء بروز منگل اس وقت لاپتہ ہوئے جب وہ طلاق کے سرکاری دستاویز لینے کے لیے استنبول میں سعودی قونصل خانے گئے تاکہ وہ ایک ترکی خاتون سے شادی کر سکیں جن سے ان کی منگنی ہوئی تھی۔ان کی منگیتر خدیجہ چنگیز نے کہا کہ میں نے سعودی قونصل خانے کے باہر گھنٹوں ان کی واپسی کا انتظار کیا لیکن وہ نہیں لوٹے۔ اس نے بتایا کہ اس عمارت میں داخل ہونے سے پہلے ان کے موبائل فون کو رکھوا لیا گیا اور انہوں نے اس سے قبل اپنی منگیتر کو بتایا تھا کہ اگر وہ نہ لوٹیں تو وہ ترکی کے صدر رجب طیب اردوغان کے ایک مشیر سے رابطہ کریں۔ ان کا آخری کالم 11 ستمبر 2018ء کو شائع ہوا تھا اور 5 اکتوبر 2018ء بروز جمعہ کو جمال خاشقجی کا کالم چھاپنے والے اخبار واشنگٹن پوسٹ نے ان کی گمشدگی کو اجاگر کرنے کے لیے ان کے کالم کی جگہ ’دی مسنگ وائس‘ یعنی ’گمشدہ آواز‘ کی شہ سرخی کے ساتھ خالی چھوڑ دی تھی۔ ترکی کے حکام کا کہنا ہے کہ ان کے خیال میں انہیں قونصل خانے کے احاطے میں ہی قتل کر دیا گیا ہے اور انھوں نے وہاں داخلے کی اجازت طلب کی ہے جبکہ سعودی حکومت کا کہنا ہے کہ یہ الزامات بے بنیاد ہیں۔ ترکی حکومت نے ان کے جسم کے ٹکڑے سعودی عرب کے قونصل خانے کے باہر سے ملنے کی تصدیق کی تھی۔ جمال خاشقجی نے اپنے آخری کالم میں یمن میں سعودی عرب کی شمولیت کو تنقید کا نشانہ بنایا تھا۔

قتل کی تصدیق

19 اکتوبر 2018ء کو سعودی عرب کے سرکاری ذرائع ابلاغ نے 17 دن کے بعد جمال کے حادثاتی طور پر قتل ہونے کی تصدیق کر دی۔سعودی عرب کے پبلک پراسیکیوٹر کے جانب سے ایک بیان میں کہا کہ قونصل خانے میں جمال خاشقجی اور ان کے لوگوں کے درمیان جھگڑا شروع ہو گیا جن سے وہ ملے تھے جس کا اختتام ان کی موت پر ہوا۔ اس بیان کے مطابق تحقیقات تاحال جاری ہیں اور 18 سعودی باشدوں کو گرفتار کیا گیا ہے۔ رپوٹس میں دو سینیئر اہکاروں کو برطرف کرنے کے بارے میں بھی بتایا گیا۔سعودی رائل کورٹ کے اہم رکن اور ولی عہد محمد بن سلمان کے مشیر سعود القحطانی کو برطرف کیا گیا ہے۔سعودیہ سرکاری ذرائع ابلاغ کے مطابق جنرل انٹیلی جنس کے نائب صدر احمد العسیری کو ان کے عہدے سے برطرف کر دیا گیا ہے۔میجر جنرل احمد العسیری نے یمن کی جنگ میں سعودی عرب کے ترجمان کے طور پر فرائض سر انجام دیے تھے۔ جمال خاشقجی کے قتل کو مغربی میڈیا میں بہت زیادہ کوریج ملی جبکہ بلغاریہ کی جرنلسٹ Viktoria Marinova کے ریپ اور بہیمانہ قتل کو بالکل نظرانداز کر دیا گیا۔[17] امریکا کی نظر میں ایک جمال خاشقجی دس لاکھ یمنی لوگوں کی زندگی سے بڑھ کر ہے۔[18]

سعودی عرب کے ولی عہد شہزادہ محمد بن سلمان نے اعتراف کیا کہ جمال خاشقجی بے تکی سیاسی قتل کی کوشش کے دوران مارے گئے۔ چنانچہ آپ کے الفاظ یوں تھے:

” ہم نے خاشقجی کو ترکی میں ہمارے قونصل خانے میں آنے کا جھانسا دیا جو ایک سیدھے سادے اور عام طور سے کی جانے والی صفائے کی کارروائی تھی، مگر باتیں اذیتیں دیے جانے کے دوران اتفاق سے بہت بڑھ گئیں۔ “

شہزادے نے بتایا کہ عام حالات میں ان صحافیوں کو جو سعودی فرماں رواؤں کے منفی پہلوؤں کو باہر لاتے ہیں، کافی مہارت سے اور کسی بین الاقوامی شور و غل کے بغیر صاف کر دیا جاتا ہے۔ انہوں نے متوفی کے غمزدہ خاندان کو یہ پیام دیا:

” ہم خاشقجی خاندان سے جمال کے بوٹی بوٹی کیے جانے کے موضوع کو غلط طریقے سے سنبھالنے کے لیے معذرت خواہ ہیں۔ یہ تو بہت جلد کارروائی شروع ہو کر موت اور جسم کے ٹکڑے ٹکڑے ہونے چاہیے تھا، نہ کہ لمبے کھینچے جانے والی خوں ریزی جو یہ بن گئی تھی۔ ہم اس بار سلیقے سے کام نہیں کر سکے۔ “

سعودی ولی عہد نے صحافیوں کو یہ تیقن دلایا کہ سعودی قائدین قتل کے نئے رہنمایانہ خطوط نافذ کرنے کا ارادہ رکھتے ہیں تا کہ مستقبل کے سیاسی قتلوں کو معیاری بنایا جا سکے اور بے تکے حملوں کے واقعات کو روکا جا سکے۔[19]

جسم کے ٹکڑوں کی دستیابی

اسکائی نیوز کی خبر کے مطابق جمال خاشقجی کے مہلوک جسم کو ٹکڑوں ٹکڑوں کی حالت میں سعودی عرب کے قونصل عمومی کے گھر سے پایا گیا ہے۔ جب کہ ترکی کے ایک سیاست دان نے خبر دی کہ صحافی کے جسم کے کچھ حصے ایک کنویں میں ملے جو قونصل عمومی کے گھر پر واقع ہے۔ [20]

حوالہ جات

  1. ↑ Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate — اخذ شدہ بتاریخ: 14 نومبر 2018 — ناشر: بی بی سی نیوز — شائع شدہ از: 7 اکتوبر 2018
  2. ↑ https://www.nbcnews.com/news/world/saudi-arabia-acknowledges-jamal-khashoggi-died-consulate-says-18-detained-n922336
  3. ↑ http://www.nytimes.com/2011/01/30/business/global/30davos.html?pagewanted=all
  4. ↑ http://www.nytimes.com/2013/09/29/world/middleeast/israel-and-others-in-mideast-view-overtures-of-us-and-iran-with-suspicion.html
  5. ↑ http://www.nytimes.com/2010/11/22/world/middleeast/22saudi.html
  6. ↑ "Turkey to search Saudi Consulate for missing journalist"۔ واشنگٹن پوسٹ۔ مورخہ 6 جنوری 2019 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 13 اکتوبر 2018۔ |archiveurl= اور |archive-url= ایک سے زائد مرتبہ درج ہے (معاونت); |archivedate= اور |archive-date= ایک سے زائد مرتبہ درج ہے (معاونت)
  7. ↑ Cecil Nicholas۔ "Jamal Khashoggi: Saudi journalist 'cut up with bone saw in Pulp Fiction murder at consulate in Istanbul'"۔ لندن ایوننگ اسٹینڈرڈ۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 14 اکتوبر 2018۔
  8. ↑ "Sen. Corker: Everything points to Saudis being responsible for missing journalist"۔ ایم ایس این بی سی۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔
  9. ↑ ""Where Is Jamal?": Fiancee Of Missing Saudi Journalist Demands To Know"۔ این ڈی ٹی وی۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 13 اکتوبر 2018۔
  10. ↑ اورفن کوسکن۔ "Exclusive: Turkish police believe Saudi journalist Khashoggi was killed in consulate - sources"۔ روئٹرز (امریکی انگریزی زبان میں)۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 15 اکتوبر 2018۔
  11. ↑ بین ہبررڈ۔ "Jamal Khashoggi Is Dead, Saudi Arabia Says"۔ نیو یارک ٹائمز۔ صفحات Ø§Ù†Ú¯Ø±ÛŒØ²ÛŒÛ” مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 19 اکتوبر 2018۔
  12. ↑ "Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic"۔ بلومبرگ۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔
  13. ↑ Gina Smith۔ "Donald Trump Once Bought A $200M Yacht from Jamal Khashoggi's Famed Arms Dealer Uncle [exclusive]"۔ U.S. (امریکی انگریزی زبان میں)۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 14 اکتوبر 2018۔
  14. ↑ Philippe Martinat۔ "Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure"۔ leparisien.fr (فرانسیسی زبان میں)۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔
  15. ↑ "Khashoggi, Jamal"۔ JRank Organization۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 16 مئی 2012۔
  16. ↑ "Jamal Khashoggi"۔ SO.ME۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔ اخذ شدہ بتاریخ 31 مئی 2012۔
  17. ↑ Bulgarian journalist Viktoria Marinova raped and murdered
  18. ↑ In The World Of American Politics, One Khashoggi Is Worth One Million Yemeni Lives
  19. ↑ "Saudis Admit Journalist Khashoggi Died During Botched Assassination Attempt"۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔
  20. ↑ "Body Parts Of Murdered Journalist Found In Saudi Official's Home: Report"۔ مورخہ 25 دسمبر 2018 کو اصل سے آرکائیو شدہ۔

فہرست رہنمائی

#####EOF##### Password cracking - Wikipedia

Password cracking

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

In cryptanalysis and computer security, password cracking is the process of recovering passwords from data that have been stored in or transmitted by a computer system. A common approach (brute-force attack) is to try guesses repeatedly for the password and check them against an available cryptographic hash of the password.[1]

The purpose of password cracking might be to help a user recover a forgotten password (installing an entirely new password is less of a security risk, but it involves System Administration privileges), to gain unauthorized access to a system, or as a preventive measure by system administrators to check for easily crackable passwords. On a file-by-file basis, password cracking is utilized to gain access to digital evidence for which a judge has allowed access but the particular file's access is restricted.

Time needed for password searches[edit]

The time to crack a password is related to bit strength (see password strength), which is a measure of the password's entropy, and the details of how the password is stored. Most methods of password cracking require the computer to produce many candidate passwords, each of which is checked. One example is brute-force cracking, in which a computer tries every possible key or password until it succeeds. More common methods of password cracking, such as dictionary attacks, pattern checking, word list substitution, etc. attempt to reduce the number of trials required and will usually be attempted before brute force. Higher password bit strength exponentially increases the number of candidate passwords that must be checked, on average, to recover the password and reduces the likelihood that the password will be found in any cracking dictionary.[2]

The ability to crack passwords using computer programs is also a function of the number of possible passwords per second which can be checked. If a hash of the target password is available to the attacker, this number can be in the billions or trillions per second, since an offline attack is possible. If not, the rate depends on whether the authentication software limits how often a password can be tried, either by time delays, CAPTCHAs, or forced lockouts after some number of failed attempts. Another situation where quick guessing is possible is when the password is used to form a cryptographic key. In such cases, an attacker can quickly check to see if a guessed password successfully decodes encrypted data.

For some kinds of password hash, ordinary desktop computers can test over a hundred million passwords per second using password cracking tools running on a general purpose CPU and billions of passwords per second using GPU-based password cracking tools[3][4][5] (See: John the Ripper benchmarks).[6] The rate of password guessing depends heavily on the cryptographic function used by the system to generate password hashes. A suitable password hashing function, such as bcrypt, is many orders of magnitude better than a naive function like simple MD5 or SHA. A user-selected eight-character password with numbers, mixed case, and symbols, with commonly selected passwords and other dictionary matches filtered out, reaches an estimated 30-bit strength, according to NIST. 230 is only one billion permutations[7] and would be cracked in seconds if the hashing function is naive. When ordinary desktop computers are combined in a cracking effort, as can be done with botnets, the capabilities of password cracking are considerably extended. In 2002, distributed.net successfully found a 64-bit RC5 key in four years, in an effort which included over 300,000 different computers at various times, and which generated an average of over 12 billion keys per second.[8]

Graphics processors can speed up password cracking by a factor of 50 to 100 over general purpose computers. As of 2011, available commercial products claim the ability to test up to 2,800,000,000 passwords a second on a standard desktop computer using a high-end graphics processor.[9] Such a device can crack a 10 letter single-case password in one day. The work can be distributed over many computers for an additional speedup proportional to the number of available computers with comparable GPUs.[citation needed]

The emergence of hardware acceleration over the past decade GPU resources to be used to increase the efficiency and speed of a brute force attack. In 2012, Stricture Consulting Group unveiled a 25-GPU cluster that achieved a brute force attack speed of 350 billion guesses per second, allowing them to check password combinations in 5.5 hours. Using ocl-Hashcat Plus on a Virtual OpenCL cluster platform, the Linux-based GPU cluster was used to "crack 90 percent of the 6.5 million password hashes belonging to users of LinkedIn."[10]

Despite their capabilities, desktop CPUs are slower at cracking passwords than purpose-built password breaking machines. In 1998, the Electronic Frontier Foundation (EFF) built a dedicated password cracker using ASICs, as opposed to general purpose CPUs. Their machine, Deep Crack, broke a DES 56-bit key in 56 hours, testing over 90 billion keys per second.[11] In 2010, the Georgia Tech Research Institute developed a method of using GPGPU to crack passwords, coming up with a minimum secure password length of 12 characters.[12][13][14]

Easy to remember, hard to guess[edit]

Passwords that are difficult to remember will reduce the security of a system because (a) users might need to write down or electronically store the password using an insecure method, (b) users will need frequent password resets and (c) users are more likely to re-use the same password. Similarly, the more stringent requirements for password strength, e.g. "have a mix of uppercase and lowercase letters and digits" or "change it monthly", the greater the degree to which users will subvert the system.[15]

In "The Memorability and Security of Passwords",[16] Jeff Yan et al. examines the effect of advice given to users about a good choice of password. They found that passwords based on thinking of a phrase and taking the first letter of each word are just as memorable as naively selected passwords, and just as hard to crack as randomly generated passwords. Combining two unrelated words is another good method. Having a personally designed "algorithm" for generating obscure passwords is another good method.

However, asking users to remember a password consisting of a "mix of uppercase and lowercase characters" is similar to asking them to remember a sequence of bits: hard to remember, and only a little bit harder to crack (e.g. only 128 times harder to crack for 7-letter passwords, less if the user simply capitalizes one of the letters). Asking users to use "both letters and digits" will often lead to easy-to-guess substitutions such as 'E' → '3' and 'I' → '1', substitutions which are well known to attackers. Similarly typing the password one keyboard row higher is a common trick known to attackers.

Research detailed in an April 2015 paper by several professors at Carnegie Mellon University shows that people's choices of password structure often follow several known patterns. As a result, passwords may be much more easily cracked than their mathematical probabilities would otherwise indicate. Passwords containing one digit, for example, disproportionately include it at the end of the password.[17]

Incidents[edit]

On July 16, 1998, CERT reported an incident where an attacker had found 186,126 encrypted passwords. By the time they were discovered, they had already cracked 47,642 passwords.[18]

In December 2009, a major password breach of the Rockyou.com website occurred that led to the release of 32 million passwords. The attacker then leaked the full list of the 32 million passwords (with no other identifiable information) to the internet. Passwords were stored in cleartext in the database and were extracted through a SQL Injection vulnerability. The Imperva Application Defense Center (ADC) did an analysis on the strength of the passwords.[19]

In June 2011, NATO (North Atlantic Treaty Organization) experienced a security breach that led to the public release of first and last names, usernames, and passwords for more than 11,000 registered users of their e-bookshop. The data were leaked as part of Operation AntiSec, a movement that includes Anonymous, LulzSec, as well as other hacking groups and individuals.[20]

On July 11, 2011, Booz Allen Hamilton, a large American Consulting firm that does a substantial amount of work for the Pentagon, had their servers hacked by Anonymous and leaked the same day. "The leak, dubbed 'Military Meltdown Monday,' includes 90,000 logins of military personnel—including personnel from USCENTCOM, SOCOM, the Marine Corps, various Air Force facilities, Homeland Security, State Department staff, and what looks like private sector contractors."[21] These leaked passwords wound up being hashed with unsalted SHA-1, and were later analyzed by the ADC team at Imperva, revealing that even some military personnel used passwords as weak as "1234".[22]

On July 18, 2011, Microsoft Hotmail banned the password: "123456".[23]

In July 2015, a group calling itself "The Impact Team" stole the user data of Ashley Madison. Many passwords were hashed using both the relatively strong bcrypt algorithm and the weaker MD5 hash. Attacking the latter algorithm allowed some 11 million plaintext passwords to be recovered.

Prevention[edit]

The best method of preventing a password from being cracked is to ensure that attackers cannot get access even to the hashed password. For example, on the Unix operating system, hashed passwords were originally stored in a publicly accessible file /etc/passwd. On modern Unix (and similar) systems, on the other hand, they are stored in the shadow password file /etc/shadow, which is accessible only to programs running with enhanced privileges (i.e., "system" privileges). This makes it harder for a malicious user to obtain the hashed passwords in the first instance, however many collections of password hashes have been stolen despite such protection. Another strong approach is to combine a site-specific secret key with the password hash, which prevents plaintext password recovery even if the hashed values are purloined. A third approach is to use key derivation functions that reduce the rate at which passwords can be guessed.[24]:5.1.1.2 Unfortunately, many common Network Protocols transmit passwords in cleartext or use weak challenge/response schemes.[25][26]

Modern Unix Systems have replaced traditional DES-based password hashing function crypt() with stronger methods such as bcrypt and scrypt.[27] Other systems have also begun to adopt these methods. For instance, the Cisco IOS originally used a reversible Vigenère cipher to encrypt passwords, but now uses md5-crypt with a 24-bit salt when the "enable secret" command is used.[28] These newer methods use large salt values which prevent attackers from efficiently mounting offline attacks against multiple user accounts simultaneously. The algorithms are also much slower to execute which drastically increases the time required to mount a successful offline attack.[29]

Many hashes used for storing passwords, such as MD5 and the SHA family, are designed for fast computation and efficient implementation in hardware. As a result, they are ineffective in preventing password cracking, especially with methods like rainbow tables. Using key stretching Algorithms, such as PBKDF2, to form password hashes can significantly reduce the rate at which passwords can be tested.

Solutions like a security token give a formal proof answer by constantly shifting password. Those solutions abruptly reduce the timeframe for brute forcing (attacker needs to break and use the password within a single shift) and they reduce the value of the stolen passwords because of its short time validity.

In 2013 a long-term Password Hashing Competition was announced to choose a new, standard algorithm for password hashing.[30]

Software[edit]

There are many password cracking software tools, but the most popular[31] are Aircrack, Cain and Abel, John the Ripper, Hashcat, Hydra, DaveGrohl and ElcomSoft. Many litigation support software packages also include password cracking functionality. Most of these packages employ a mixture of cracking strategies, algorithm with brute force and dictionary attacks proving to be the most productive.[citation needed]

The increased availability of computing power and beginner friendly automated password cracking software for a number of protection schemes has allowed the activity to be taken up by script kiddies.[32]

References[edit]

  1. ^ Montoro, Massimiliano (2009). "Brute-Force Password Cracker". Oxid.it. Archived from the original on August 20, 2013. Retrieved August 13, 2013.CS1 maint: Unfit url (link)
  2. ^ Lundin, Leigh (August 11, 2013). "PINs and Passwords, Part 2". Passwords. Orlando: SleuthSayers.
  3. ^ oclHashcat-lite – advanced password recovery. Hashcat.net. Retrieved on January 31, 2013.
  4. ^ Alexander, Steven. (June 20, 2012) The Bug Charmer: How long should passwords be?. Bugcharmer.blogspot.com. Retrieved on January 31, 2013.
  5. ^ Cryptohaze Blog: 154 Billion NTLM/sec on 10 hashes. Blog.cryptohaze.com (July 15, 2012). Retrieved on 2013-01-31.
  6. ^ John the Ripper benchmarks. openwall.info (March 30, 2010). Retrieved on 2013-01-31.
  7. ^ "Electronic Authentication Guideline" (PDF). NIST. Retrieved March 27, 2008.
  8. ^ "64-bit key project status". Distributed.net. Retrieved March 27, 2008.
  9. ^ Password Recovery Speed table, from ElcomSoft. NTLM passwords, Nvidia Tesla S1070 GPU, accessed February 1, 2011
  10. ^ "25-GPU cluster cracks every standard Windows password in <6 hours".
  11. ^ "EFF DES Cracker machine brings honesty to crypto debate". EFF. Archived from the original on January 1, 2010. Retrieved March 27, 2008.
  12. ^ "Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System". Georgia Tech Research Institute. Retrieved November 7, 2010.
  13. ^ "Want to deter hackers? Make your password longer". MSNBC. August 19, 2010. Retrieved November 7, 2010.
  14. ^ Walters, Dave (September 2, 2010). "The Rise of The Programmable GPU â€“ And The Death Of The Modern Password". Techdrawl. Archived from the original on February 21, 2011. Retrieved November 7, 2010.
  15. ^ Managing Network Security. Fred Cohen & Associates. All.net. Retrieved on January 31, 2013.
  16. ^ Yan, J.; Blackwell, A.; Anderson, R.; Grant, A. (2004). "Password Memorability and Security: Empirical Results" (PDF). IEEE Security & Privacy Magazine. 2 (5): 25. doi:10.1109/MSP.2004.81.
  17. ^ Steinberg, Joseph (April 21, 2015). "New Technology Cracks 'Strong' Passwords – What You Need To Know". Forbes.
  18. ^ "CERT IN-98.03". Retrieved September 9, 2009.
  19. ^ "Consumer Password Worst Practices" (PDF).
  20. ^ "NATO Hack Attack". Retrieved July 24, 2011.
  21. ^ "Anonymous Leaks 90,000 Military Email Accounts in Latest Antisec Attack". July 11, 2011.
  22. ^ "Military Password Analysis". July 12, 2011.
  23. ^ "Microsoft's Hotmail Bans 123456". Imperva. July 18, 2011. Archived from the original on March 27, 2012.
  24. ^ Grassi, Paul A (June 2017). "SP 800-63B-3 – Digital Identity Guidelines, Authentication and Lifecycle Management" (PDF). NIST. doi:10.6028/NIST.SP.800-63b. Retrieved August 6, 2017.
  25. ^ Singer, Abe (November 2001). "No Plaintext Passwords" (PDF). ;login:. 26 (7): 83–91. Archived from the original (PDF) on September 24, 2006.
  26. ^ Cryptanalysis of Microsoft's Point-to-Point Tunneling Protocol. Schneier.com (July 7, 2011). Retrieved on 2013-01-31.
  27. ^ A Future-Adaptable Password Scheme. Usenix.org (March 13, 2002). Retrieved on 2013-01-31.
  28. ^ MDCrack FAQ 1.8. None. Retrieved on January 31, 2013.
  29. ^ Password Protection for Modern Operating Systems. Usenix.org. Retrieved on January 31, 2013.
  30. ^ "Password Hashing Competition". Archived from the original on September 2, 2013. Retrieved March 3, 2013.
  31. ^ "Top 10 Password Crackers". Sectools. Retrieved November 1, 2009.
  32. ^ Anderson, Nate (March 24, 2013). "How I became a password cracker: Cracking passwords is officially a "script kiddie" activity now". Ars Technica. Retrieved March 24, 2013.

External links[edit]

Navigation menu

#####EOF##### Manner — Википедия

Manner

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Josef Manner & Comp AG
Тип Публичная компания
Основание 1890
Расположение
Отрасль кондитерская
Число сотрудников
  • 665 Ñ‡ÐµÐ».
Сайт manner.com
Commons-logo.svg Manner на Ð’икискладе

Manner â€” австрийская компания, производитель кондитерских изделий; часть конгломерата Josef Manner & Comp AG. Основана в 1890 году как производитель широкого ассортимента кондитерской продукции: вафель, изделий с длительным сроком хранения, шоколада, сладостей, какао, а также и сезонных продуктов. Наиболее известным продуктом компании являются «Неаполитанские вафли», впервые выпущенные в 1898 Ð³Ð¾Ð´Ñƒ â€” продаются в виде блоков из десяти вафель с ореховым кремом размером 47×17×17 Ð¼Ð¼. Лесной орех, первоначально импортировавшийся из Неапольского региона в Италии, дал название вафлям â€” при этом основной рецепт остаётся неизменным по сей день. Логотипом компании является изображение собора Святого Стефана в Ð’ене: в 1890-е годы, когда Йозеф Маннер открыл свой первый магазин, он располагался рядом с данным собором. Архиепархия Вены и компания заключили договор об использовании фотографии собора â€” в обмен на выплату заработной платы одному каменщику, выполнявшему ремонтные работы на этом архитектурном объекте[1][2].

История[править | править код]

Первоначально у Йозефа Манера был небольшой магазин на площади Святого Стефана в Вене, где он продавал шоколад и кофейные зёрна. Поскольку он не был удовлетворен качеством шоколада, который получал от своего поставщика, Манер приобрёл лицензию и небольшого местного производителя шоколада, после чего â€” 1 марта 1890 года â€” основал фирму «Шоколад Йозефа Манера», используя в качестве логотипа изображение собора Святого Стефана. После периода непрерывного роста, компания со штаб-квартирой в венском районе Хернальс в 1897 году имела уже более 100 сотрудников.

Сегодня фирма преобразована в акционерное общество «Josef Manner & Comp AG» и является крупнейшим в Австрии производителем кондитерских изделий. Manner владеет торговыми марками «Ildefonso», «Napoli», «Casali» и «Viktor Schmidt» и «Heller». Кроме того, в 1996 году фирма приобрела марку «Walde-Waffeln» и фабрику «Candita», расположенную в Wolkersdorf / Weinviertel в 25 километрах к северу от Вены и продолжающую работать и сегодня. На рубеже тысячелетия торговый бренд вышел и на международный рынок: фирма открыла свои дочерние компании в Словении, Чехии и Германии. В 2010 году Manner открыла магазин и кафе на центральной площади Зальцбурга.

Общие объем продажи компании в 2009 год составил 155,4 Ð¼Ð»Ð½ евро, при этом около 55 % продукции шло на экспорта; чистая прибыль холдинга была почти два миллиона евро.

Неаполитанские вафли[править | править код]

«Неаполитанские вафли» впервые упоминались в перечне продукции компании в 1898 году â€” за номером 239. Первоначально вафли продавались в развес; с 1924 года они получили современную упаковку (два ряда из пяти штук в каждом) в, первоначально, картонной коробке â€” а с 1960 стали упаковываться на современный манер.

Интересные факты[править | править код]

В американском телесериале «Друзья» вафли Manner продаются в «Центральной кофейне».[значимость факта?]

Примечания[править | править код]

  1. ↑ Kühschelm, 2005, с. 97—130.
  2. ↑ Mathis, 1990, с. 196.

Литература[править | править код]

  • Oliver Kühschelm. Manner. «Die Schnitte der Patrioten» // Memoria Austriae III – Unternehmer, Firmen, Produkte Verlag für Geschichte und Politik. â€” Wien, 2005. â€” ISBN 3-7028-0419-6.
  • Franz Mathis. Big Business in Österreich: Wachstum und Eigentumsstruktur der österreichischen Grossunternehmen im 19. und 20. Jahrhundert : Analyse und Interpretationen. â€” Verlag für Geschichte und Politik, 1990. â€” Т. 2. â€” 280 Ñ. â€” ISBN 9783702802929.

Навигация

#####EOF##### জামাল আহমেদ ষাশ্বকজী - অসমীয়া ৱিকিপিডিয়া

জামাল আহমেদ ষাশ্বকজী

অসমীয়া ৱিকিপিডিয়াৰ পৰা
Jump to navigation Jump to search
জামাল আহমেদ ষাশ্বকজী

ষাশ্বকজী ২০১৮ চনত
জন্ম জামাল আহমেদ ষাশ্বকজী[1]
১৩ অক্টোবৰ, ১৯৫৮ [2]
মদিনা, চৌদি আৰব
মৃত্যু ২ অক্টোবৰ, ২০১৮ [3]
তুৰ্কীৰ ইষ্টানবুল চহৰ
বাসগৃহ আমেৰিকা যুক্তৰাজ্য[4]
ৰাষ্ট্ৰীয়তা চৌদি আৰবীয়
শিক্ষানুষ্ঠান ইণ্ডিয়ানা চৰকাৰী বিশ্ববিদ্যালয়, আমেৰিকা যুক্তৰাজ্য
পেচা সাংবাদিক, লেখক,স্তম্ভ লেখক
দাম্পত্যসঙ্গী ৰাৱয়িয়া-অল-টুনিচি
সন্তান ৪ [1]
ৱেবছাইট
jamalkhashoggi.com

জামাল আহমেদ ষাশ্বকজী ( আৰবী: جمال أحمد خاشقجي ) , এজন চৌদি আৰবীয় সাংবাদিক, লেখক আৰু আল-আৰব নিউজ ছেনেলৰ এজন প্ৰাক্তন মহাপ্ৰৱন্ধক আৰু মুখ্য সম্পাদক।[5] চৌদি আৰবীয় ৰাজতন্ত্ৰ , বিশেষকৈ চৌদি আৰবৰ ৰজা ছলমান আৰু হ'বলগীয়া ৰজা ৰাজকুমাৰ মহম্মদ-বিন- ছলমানৰ ঘোৰ সমালোচক ষাশ্বকজীক চৌদি আৰব ৰাজতান্ত্ৰিক চৰকাৰৰ নিৰ্দেশ মতে তুৰস্কৰ ইষ্টানবুল চহৰত থকা চৌদি আৰবৰ দূতাৱাসৰ ভিতৰত হত্যা কৰা হৈছে বুলি সন্দেহ কৰা হৈছে।

জীৱনী[সম্পাদনা কৰক]

১৩ অক্টোবৰ, ১৯৫৮ চনত চৌদি আৰবৰ মদিনাত ষাশ্বকজীৰ জন্ম হৈছিল।[6] তেওঁৰ ককাক মহম্মদ ষাশ্বকজী, এজন তুৰ্কীৰ ডাক্তৰ আৰু আইতাক চৌদি আৰবৰ আছিল। ককাকে চৌদি আৰবৰ ৰাজতন্ত্ৰৰ প্ৰতিষ্ঠাপক প্ৰথম ৰজা আব্দুল-আজিজ-অল-চৌদৰ ঘৰুৱা চিকিৎসক হিচাপে কাম কৰিছিল।[7] তেওঁৰ সম্পৰ্কীয় ভাতৃ ডডি ফায়েদৰ বৃটিছ ৰাজকুমাৰী ডায়েনাৰ লগত একেলগে পেৰিছৰ পথ-দূৰ্ঘটনাত মৃত্যু হৈছিল।[8] আমেৰিকাৰ ইণ্ডিয়ানা চৰকাৰী বিশ্ববিদ্যালয়ৰ পৰা ১৯৮২ চনত ষাশ্বকজীয়ে বিবিএ ডিগ্ৰী লৈছিল।

১৯৮৩-৮৪ চনত টিহামা বুকষ্টোৰৰ আঞ্চলিক প্ৰৱন্ধক হিচাপে ষাশ্বকজীয়ে কৰ্ম জীৱন আৰম্ভ কৰে।[9] জুন ২০১৭ ৰ পৰা তেওঁ আমেৰিকা যুক্তৰাজ্যত থাকি দি ৱাছিংটন পোষ্ট কাকতৰ বাবে লিখা মেলা কৰি আছিল।

চৌদি আৰবীয় ৰাজতন্ত্ৰৰ সৈতে সংঘাত[সম্পাদনা কৰক]

ষাশ্বকজীৰ ওপৰত চৌদি আৰবীয় চৰকাৰে তেওঁ চৰকাৰৰ বিপক্ষে লিখা সমালোচনামুলক মন্তব্য আৰু প্ৰৱন্ধ বোৰৰ বাবে আক্ৰোশমূলক ব্যৱস্থা হাতত লৈছিল। ষাশ্বকজীয়ে নিজে কোৱা মতে চৌদি চৰকাৰে তেওঁৰ টুইটাৰ মন্তব্যবোৰৰ বিৰোধিতা কৰিবৰ বাবে আৰু টুইটাৰতে তেওঁক মন্তব্য দিলেই ভয় ভাবুকি দিবৰ বাবে ভাৰাতীয়া মানুহৰ নিযুক্তি দিছিল।[10] চৌদি আৰবৰ নেতৃত্বত কাষৰীয়া য়েমেন দেশত আক্ৰমন চলি থকা ঘটনাৰ বিপক্ষেও ষাশ্বকজী সৰব হৈ উঠিছিল।[11] চেপ্তেম্বৰ ২০১৭ ত ষাশ্বকজীয়ে চৌদি আৰব ত্যাগ কৰিছিল।

হত্যা আৰু তদন্ত[সম্পাদনা কৰক]

২ অক্টোবৰ, ২০১৮ ত ষাশ্বকজীয়ে কিবা কামৰ বাবে তুৰ্কীৰ ইষ্টানবুল চহৰত থকা চৌদি আৰবৰ দূতাৱাসৰ ভিতৰত প্ৰবেশ কৰিছিল কিন্তু আৰু তাৰ পৰা উলাই অহা নাই।[12][13] সেয়ে তুৰ্কী চৰকাৰে তেওঁক নিৰুদ্দেশ হৈছে বুলি ঘোষনা কৰে আৰু ১৫ অক্টোবৰ , ২০১৮ ত চৌদি আৰবীয় বিষয়াৰ সহিতে তুৰ্কীৰ বিষয়া ইষ্টানবুলৰ চৌদি দূতাবাসত প্ৰবেশ কৰে।[14][15] তুৰ্কীৰ চৰকাৰে উক্ত তদন্তৰ ভিত্তিত দূতাৱাসৰ ভিতৰতে ষাশ্বকজীক হত্যা কৰা হৈছে বুলি সন্দেহ কৰিছে। চৌদি আৰবে প্ৰথমে এই কথা অস্বীকাৰ কৰে আৰু ষাশ্বকজী জীৱিত অৱস্থাতে দূতাৱাসৰ পৰা উলাই গৈছিল বুলি দাবী কৰে। কিন্তু তুৰ্কীৰ চৰকাৰে তদন্ত ক্ৰমে পাইছিল যে চৌদি আৰবৰ পৰা ১৫ জনীয়া এটি ঘাটকৰ দলে আগৰে পৰা ষাশ্বকজীৰ বাবে দূতাৱাসৰ ভিতৰত খাপ পিটি আছিল আৰু তেওঁলোকে তাতে ষাশ্বকজীক সোমোৱাৰ লগে লগে ডিঙি চেপি হত্যা কৰে আৰু তেওঁৰ শৱদেহটো টুকুৰা টুকুৰ কৰি কাটি এচিডত গলাই পেলায়।[16] দূতাৱাসৰ পৰা উলাই যোৱা চৌদি আৰবে দাবী কৰা ষাশ্বকজীৰ দৰে মানুহজন ষাশ্বকজীৰ বেশ ধৰি অহা ঘাটক দলৰে সদস্য আছিল বুলি তদন্তত প্ৰকাশ পাই। তুৰ্কীয়ে শেহতীয়া ভাৱে দূতাৱাসৰ ভিতৰত নজৰ ৰখা যন্ত্ৰৰ দ্বাৰা প্ৰাপ্ত শ্ৰাৱ্য তথ্য বিশ্বৰ কেবাখনো দেশক প্ৰদান কৰে যাৰ ফলত সেই দেশ সমূহে চৌদি আৰব চৰকাৰৰ এই দুষ্কৰ্মৰ প্ৰতি সৰব হৈ উঠে। চৌদি আৰবে অৱশেষত দূতাৱাসৰ ভিতৰত হোৱা এক হতাহতিত ষাশ্বকজীৰ মৃত্যু হোৱা বুলি স্বীকাৰ কৰিছে কিন্তু চৰকাৰী ভাৱে হত্যা কৰা হৈছে বুলি স্বীকাৰ কৰা নাই।

মৃত্যুৰ সময়ত ষাশ্বকজীয়ে ইষ্টানবুলত পি এইচ ডি কৰি থকা হেটিছ চেঙিজ নামৰ এগৰাকী মহিলাক বিবাহ কৰিবলৈ মন মেলিছিল আৰু সেই সংক্ৰান্তত কিবা কাগজ-কৰ্মৰ বাবে চৌদি আৰবৰ দূতাৱাসলৈ যাব লগা হৈছিল।[17] ইতিপূৰ্বে ষাশ্বকজীৰ তিনিবাৰ বিবাহ আৰু তিনিবাৰ বিবাহ বিচ্ছেদ হৈছিল। আমেৰিকা যুক্তৰাজ্যত চৌদি আৰবৰ ৰাষ্ট্ৰদূত হিচাপে কাৰ্য্যৰত হৈ থকা খালিদ-বিন-ছলমান ৰাজকুমাৰ মহম্মদ-বিন-ছলমানৰ নিজৰ ভায়েক , যাৰ সৈতে ষাশ্বকজীয়ে ফোনত কথা পতাৰ তথ্য অনুসৰি ষাশ্বকজীক ৰাষ্ট্ৰদূত জনে তেওঁৰ কাগজ-কৰ্মৰ বাবে ইষ্টানবুলৰ চৌদি দূতাৱাসলৈ যাবলৈ উপদেশ দিছিল আৰু দূতাৱাসৰ ভিতৰত একো ভয় নাই বুলি অভয় দানো দিছিল। আমেৰিকাৰ কেন্দ্ৰীয় গুপ্তচৰী সংস্থা চিআইএ ৰ দ্বাৰা ধৰা পেলোৱা এই তথ্যৰ ভিত্তিত চৌদি ৰাজপৰিয়াল বিশেষকৈ ৰাজকুমাৰ মহম্মদ-বিন-ছলমানক হত্যাকাণ্ডৰ লগত গভীৰ ভাৱে জড়িত হৈ থকাৰ বিষয়ে চিআইএ য়ে অনুমান কৰিছে বুলি দি ৱাছিংটন পোষ্ট কাকতে ১৬ নৱেম্বৰ ২০১৮ ত বাতৰি প্ৰকাশ কৰে।[18] আমেৰিকাই অবশ্যে চৰকাৰী ভাৱে ৰাজকুমাৰ মহম্মদ বিন ছলমানক হত্যাকাণ্ডৰ বাবে প্ৰত্যক্ষ ভাৱে জগৰীয়া বুলি কবলৈ বিচৰা নাই যদিও হত্যাকাণ্ডত জড়িত বুলি চৌদি চৰকাৰৰ কেবাজনো বিষয়াৰ ওপৰত শাস্তিমূলক নিষেধাজ্ঞা আৰোপ কৰে। [19]

তথ্য সংগ্ৰহ[সম্পাদনা কৰক]

  1. ↑ 1.0 1.1 Black, Ian (19 October 2018). "Jamal Khashoggi obituary". The Guardian. https://www.theguardian.com/world/2018/oct/19/jamal-khashoggi-obituary। আহৰণ কৰা হৈছে: 25 October 2018. 
  2. ↑ Hubbard, Ben; Gladstone, Rick; Landler, Mark (16 October 2018). "Trump Jumps to the Defense of Saudi Arabia in Khashoggi Case". The New York Times. https://www.nytimes.com/2018/10/16/world/middleeast/pompeo-saudi-arabia-turkey.html. ""Mr. Khashoggi, who wrote columns for The Washington Post, lived in the United States, and his 60th birthday was on Saturday [October 13]."" 
  3. ↑ "Khashoggi 'died after fight' – Saudis". BBC. 19 October 2018. https://www.bbc.com/news/world-middle-east-45923217. 
  4. ↑ "What we know (and don't) about missing Saudi journalist Jamal Khashoggi". https://eu.usatoday.com/story/news/world/2018/10/11/saudi-arabia-journalist-jamal-khashoggi-disappearance-what-we-know/1598590002/। আহৰণ কৰা হৈছে: 16 October 2018. 
  5. ↑ "Speakers". International Public Relations Association – Gulf Chapter (IPRA-GC). 2012. http://www.prwcdubai.com/english/speaker_article.php?idsp=11। আহৰণ কৰা হৈছে: 10 May 2012. 
  6. ↑ "Who is Jamal Khashoggi?". Al Jazeera. https://www.aljazeera.com/news/2018/10/profile-jamal-khashoggi-saudi-writer-missing-turkey-181007184026645.html। আহৰণ কৰা হৈছে: 15 October 2018. 
  7. ↑ "Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic". Bloomberg. 10 October 2018. https://www.bloomberg.com/news/articles/2018-10-10/jamal-khashoggi-s-shift-from-insider-to-exiled-critic-quicktake. 
  8. ↑ Philippe Martinat (10 October 2018). "Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure" (french ভাষাত). http://www.leparisien.fr/international/disparition-du-journaliste-saoudien-jamal-khashoggi-le-mystere-demeure-10-10-2018-7915158.php. 
  9. ↑ "Jamal Khashoggi". World Economic Forum. https://www.weforum.org/people/jamal-khashoggi। আহৰণ কৰা হৈছে: 21 July 2012. 
  10. ↑ "Opinion – Saudi Arabia wasn't always this repressive. Now it's unbearable.". https://www.washingtonpost.com/news/global-opinions/wp/2017/09/18/saudi-arabia-wasnt-always-this-repressive-now-its-unbearable/। আহৰণ কৰা হৈছে: 7 October 2018. 
  11. ↑ "Saudi journalist Jamal Khashoggi tells BBC: 'The Oslo Accords are dead'". The Washington Post. 11 September 2018. https://www.washingtonpost.com/news/global-opinions/wp/2018/09/11/saudi-arabias-crown-prince-must-restore-dignity-to-his-country-by-ending-yemens-cruel-war/?utm_term=.6e2a41a007d5. 
  12. ↑ "‘Tell Your Boss’: Recording Is Seen to Link Saudi Crown Prince More Strongly to Khashoggi Killing". https://www.nytimes.com/2018/11/12/world/middleeast/jamal-khashoggi-killing-saudi-arabia.html. 
  13. ↑ Coskun, Orhan. "Exclusive: Turkish police believe Saudi journalist Khashoggi was killed in consulate – sources". Reuters. https://www.reuters.com/article/us-saudi-politics-dissident/exclusive-turkish-police-believe-saudi-journalist-khashoggi-was-killed-in-consulate-sources-idUSKCN1MG0HU?il=0&utm_source=reddit.com. 
  14. ↑ "Turkey to search Saudi Consulate for missing journalist". The Washington Post. 9 October 2018. https://www.washingtonpost.com/world/europe/post-publishes-possibly-last-image-of-missing-saudi-reporter/2018/10/09/e2e8acae-cb82-11e8-ad0a-0e01efba3cc1_story.html?utm_term=.285330495dfc। আহৰণ কৰা হৈছে: 13 October 2018. 
  15. ↑ "Turkish prosecutors 'find evidence of Jamal Khashoggi killing'". Al Jazeera. 15 October 2018. https://www.aljazeera.com/news/2018/10/turkish-prosecutors-find-evidence-jamal-khashoggi-killing-181015205254636.html। আহৰণ কৰা হৈছে: 17 October 2018. 
  16. ↑ Umut Uras (31 October 2018). "Turkey: Khashoggi strangled immediately after entering consulate". Al Jazeera. https://www.aljazeera.com/news/2018/10/khashoggi-choked-death-dismembered-turkey-prosecutor-181031145816813.html. 
  17. ↑ Prengel, Kate (12 October 2018). "Hatice Cengiz, Jamal Khashoggi's Fiancee: 5 Fast Facts You Need to Know". https://heavy.com/news/2018/10/hatice-cengiz-jamal-khashoggis-fiancee/। আহৰণ কৰা হৈছে: 20 October 2018. 
  18. ↑ https://www.washingtonpost.com/world/national-security/cia-concludes-saudi-crown-prince-ordered-jamal-khashoggis-assassination/2018/11/16/98c89fe6-e9b2-11e8-a939-9469f1166f9d_story.html?utm_term=.bcbdfa984feb
  19. ↑ Jamal Khashoggi obituary, Ian Black, 19 October 2018, The Guardian

সা-সঁজুলি

#####EOF##### Briar (Instant Messenger) – Wikipedia

Briar (Instant Messenger)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Briar

Logo
Basisdaten

Entwickler Briar team
Aktuelle Version 1.1.5[1]
(13. November 2018)
Betriebssystem Android[2]
Programmiersprache Java[3]
Kategorie Instant Messaging
Lizenz GPL-3.0-only[4]
deutschsprachig ja
briarproject.org

Briar (englisch svw. dorniges Dickicht, Dornenbusch) ist ein freier Peer-to-Peer-Instant-Messenger. Briar kommt ohne zentrale Server aus und benötigt nur minimale externe Infrastruktur. Verbindungen werden per Bluetooth, WLAN oder über das Internet mit Tor hergestellt. Sämtliche Gesprächsinhalte sind Ende-zu-Ende-verschlüsselt und nur auf den Geräten der beteiligten Kommunikationspartner gespeichert.

Neue Kommunikationspartner können sich untereinander (derzeit nur) per Gerät-zu-Gerät-Kontakt bekanntmachen, müssen also zur gleichen Zeit am gleichen Ort sein. Ein bereits bekannter Kontakt kann per Einladungsvorschlag einem anderen bekannten Kontakt vorschlagen werden. Diese sehr strikte, aber dafür auch sehr sichere Kontaktaufnahme soll um alternative Verfahren ergänzt werden.[5] Briar unterscheidet sich von anderen Messengern dadurch, dass zur Kontaktregistrierung keine persönlichen Daten wie SIM-Karte, Telephonnummer, E-Mailadresse, oder Messenger-ID notwendig sind.

Zurzeit beinhaltet die Software Module für die Kommunikation zu Kontakten, Gruppen von Kontakten, Diskussionsforen und Blogging-Funktionen. Es ist geplant, das Projekt um Crisis mapping und kollaborative Groupware-Funktionen zu erweitern. Eine Version für das Betriebssystem iOS wird allerdings zurzeit als unrealisierbar angesehen.[6][7]

Wichtige Benutzergruppen für Briar umfassen Aktivisten und Journalisten, die auf sichere Kommunikation angewiesen sind.[8] Aufgrund der in Briar eingebauten Möglichkeit des vermaschten Netzes kann es auch ohne funktionierende Internet-Infrastruktur arbeiten und in dieser Weise zum Beispiel die Hilfe in Katastrophenfällen unterstützen. Das Ziel ist ein Kommunikationssystem, das „so einfach wie WhatsApp und so sicher wie PGP ist und das weiterarbeitet, wenn jemand das Internet kaputt macht“.[9]

Briar ist Freie Software unter der GPLv3-Lizenz[10] und wurde durch die auf Penetrationstests spezialisierte deutsche IT-Sicherheitsfirma Cure53 einem ersten Sicherheitsaudit unterzogen. Der Bericht wurde am 20. März 2017 veröffentlicht und fiel sehr positiv aus; ein zweiter Sicherheitsaudit soll nach dem Ende der Entwicklungsphase durchgeführt werden.[11][12] Der erste Release-Kandidat 1.0 wurde am 29. April 2018 veröffentlicht.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ release-1.1.5 · Tags · briar / briar. (englisch, abgerufen am 27. November 2018).
  2. ↑ Briar. (abgerufen am 27. November 2018).
  3. ↑ The Briar Project Open Source Project on Open Hub: Languages Page. (abgerufen am 27. November 2018).
  4. ↑ LICENSE.txt · master · briar / briar. (englisch, abgerufen am 27. November 2018).
  5. ↑ Add Other Means to Add Contacts (#261) · Issues · briar / briar. Abgerufen am 27. November 2018 (englisch).
  6. ↑ Many of you have asked for iOS support. Unfortunately, our latest research confirms that this is technically impossible. Hints to the contrary are welcome!. In: Twitter. 25. November 2017 (twitter.com [abgerufen am 27. November 2018]).
  7. ↑ iOS and iPhone (#445) · Issues · briar / briar. Abgerufen am 27. November 2018 (englisch).
  8. ↑ Out in the Open: Take Back Your Privacy With This Open Source WhatsApp. In: WIRED. (wired.com [abgerufen am 27. November 2018]).
  9. ↑ Knight News Challenge - Knight Foundation. Abgerufen am 27. November 2018.
  10. ↑ briar / briar. Abgerufen am 27. November 2018 (englisch).
  11. ↑ Pentest-Report Briar Project App & Protocol 03.2017.
  12. ↑ Briar - Darknet Messenger Releases Beta, Passes Security Audit. Abgerufen am 27. November 2018.

Navigationsmenü

#####EOF##### Robert Schifreen - Wikipedia

Robert Schifreen

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Robert Jonathan Schifreen (born October 1963) is a former UK-based computer hacker and magazine editor, and the founder of IT security awareness training programme SecuritySmart.co.uk. He was the first person charged with illegally accessing a computer system, but was acquitted because there was no such specific criminal offence at the time. Later in life he became a computer security consultant, speaking at many conferences on information security and training banks, large companies and universities in the UK on IT security. In 2014 he began developing the software on which SecuritySmart runs from scratch which reached completion and product launch in June 2016.

SecuritySmart.co.uk[edit]

The idea of SecuritySmart.co.uk came to Robert after speaking to many CISOs at conferences and repeatedly hearing that the biggest problem with traditional methods of IT security training was that they lacked any tangible way of measuring success. SecuritySmart is a micro-learning platform which sends an email a week to trainees on one security-related topic, ending in a multiple choice question to test trainee understanding. Managers have access to a dashboard that contains analytics related to trainee response to the training emails, including when they were opened, how long they took to answer the question and how regularly they got the answers right.

Trial[edit]

He was arrested in 1985 for hacking into a British Telecom computer and accessing the Telecom Gold emails of Prince Philip. As there was no specific law against hacking at this time, in June 1985 he became (together with his co-defendant, Steve Gold) one of the first two people to be charged under section 1 of the Forgery and Counterfeiting Act 1981 with forgery which deceived a non-human target.[1] When the case came to trial in April 1986, Schifreen was said to have used an unprotected top level account identified as "2222222222" with a password of "1234"; Schifreen was said to have admitted obtaining user passwords but denied doing so for personal gain and said that his activities prompted Prestel to increase security.[2] On 24 April 1986 Schifreen was convicted on six counts of forgery and fined £750.[3]

Appeal[edit]

Schifreen's appeal to the Court of Appeal was heard by three judges including the Lord Chief Justice, Lord Lane; judgment was given on 21 July 1987, and found that the use of a charge of forgery was inappropriate and that an application that the charges should be dismissed as giving no case to answer should succeed. The judgment expressed the hope that "the Procrustean attempt to force the facts into the language of an Act not designed to fit them" would not be repeated.[4]

Law Lords[edit]

The Crown then appealed to the House of Lords (R v Gold and Schifreen [HL 21 Apr 1988]), but the appeal was turned down in April 1988.[5] The Law Lords agreed that the "making of a false instrument", a key part of proving a forgery case, revolved around the production of a "memory segment" with false information; as the computer had created this rather than Schifreen himself, the computer had effectively "forged itself".[6] This case led to introduction of the Computer Misuse Act 1990.[6]

Later life[edit]

After his acquittal, Schifreen had to take a judicial review action against the police for the return of his computers.[7] For some years, Schifreen was the editor of .EXE Magazine, a magazine for programmers. 'hex', his online name (shortened from the punning 'hex maniac'), was an active CIXen from the late 1980s, at a time when online communities were still a rare novelty.

Schifreen now lives in East Sussex working as an IT security trainer and web developer at the University of Brighton and runs an IT security consultancy. He regularly speaks at conferences and writes articles for the computer press and other publications. In 2006, John Wiley & Sons published his book, Defeating the Hacker.[8]

External links[edit]

References[edit]

  1. ^ "Two face computer charge", The Times, 13 June 1985, p. 2.
  2. ^ "Prestel password 'blunder helped hacker'", The Times, 16 April 1986.
  3. ^ "Hacker who broke into Duke's computer file found guilty of forgery", The Times, 25 April 1986.
  4. ^ 'Hacking' into Prestel is not a Forgery Act offence" (Law Report), The Times, 21 July 1987.
  5. ^ "Computer 'hacking' is not forgery" (Law Report), The Times, 22 April 1988.
  6. ^ a b "BCS Computer Bulletin: September 2002 Interview". British Computer Society. Retrieved 2 October 2010.
  7. ^ Wendy Grossman, "The strong arm of the law", The Guardian, 22 September 1994, p. 5.
  8. ^ "Robert Schifreen - biography". Retrieved 2 October 2010.

Navigation menu

#####EOF##### Long-Term Capital Management - Wikipedia

Long-Term Capital Management

Uit Wikipedia, de vrije encyclopedie
Naar navigatie springen Naar zoeken springen

Long-Term Capital Management (LTCM) was een hedgefonds dat failliet ging in 1998, ondanks het feit dat verschillende Nobelprijswinnaars aan het roer stonden.

Het hedgefonds werd in 1994 opgericht door John Meriwether, het voormalig hoofd van de obligatiehandel van de bank Salomon Brothers. Mede aan het roer stonden de Nobelprijswinnaars Myron Scholes en Robert C. Merton. Het fonds richtte zich op het benutten van kleine prijsverschillen tussen verschillende gerelateerde obligaties. Deze arbitragehandel levert rendement op ongeacht de richting van de beurs. Omdat de prijsverschillen klein waren werd grootschalig ingezet met een hefboomwerking (leverage).

De eerste jaren van het fonds leverden een rendement op van ongeveer 40% gemiddeld per jaar. LTCM kreeg meer kapitaal te investeren en richtte zich naast de obligaties ook op andere soorten arbitrage en de optiehandel. In 1998 had LTCM een eigen vermogen van 4,72 miljard dollar en 124,5 miljard dollar geleend.

De val[bewerken]

In augustus en september van 1998 brak de Russische roebelcrisis uit. De Russische overheid was niet langer in staat te voldoen aan haar verplichtingen en over de hele wereld raakten beleggers in paniek. De posities van LTCM raakten in problemen en in augustus verloor men 1,85 miljard dollar. De eerste drie weken van september waren goed voor een verlies van 2,3 miljard dollar. LTCM had nog een vermogen over van 600 miljoen dollar, en had haar posities niet af weten te bouwen. Nadat een reddingspoging van Warren Buffet en Goldman Sachs afgewezen werd greep de federale bank van New York in. Door de hoeveelheid openstaande derivatencontracten tussen de verschillende partijen vreesde men voor een desastreuze kettingreactie in de financiële wereld. Alle banken werden opgeroepen om geld te storten voor een reddingsfonds van 3,625 miljard dollar.

De verdeling was als volgt:

De totale verliezen van LTCM bleken $ 4,6 miljard te zijn. De verliezen werden veroorzaakt door de volgende categorieën:

  • $1.6 miljard in rentederivaten (swaps)
  • $1.3 miljard in equity volatility
  • $430 miljoen in Russische en overige opkomende markten
  • $371 miljoen in beleggingen in ontwikkelde aandelenmarkten
  • $215 miljoen in yieldcurve-arbitrage
  • $203 miljoen in S&P 500-aandelen
  • $100 miljoen in junk bond-arbitrage
  • Geen significante verliezen in de fusie-arbitrage

Relevantie[bewerken]

Door de val van LTCM werd duidelijk dat er risico's kleefden aan ongereguleerde hedgefondsen. Niet alleen de beleggers in het fonds zagen hun investeringen in rook opgaan, ook het financiële systeem kraakte in zijn voegen.

Bronvermelding[bewerken]

  • Lowenstein, Roger, When Genius Failed: The Rise and Fall of Long-Term Capital Management, Random House. ISBN 0-375-50317-X, 2000.

Navigatiemenu

#####EOF##### Jamāl Khāshuqjī - Wikipèdia

Jamāl Khāshuqjī

Un article de Wikipèdia, l'enciclopèdia liura.
Salta a la navegació Salta a la cerca
Jamāl Khāshuqjī
Jamāl Khāshuqjī en 2018.
Jamāl Khāshuqjī en 2018.
Nom Jamāl Ahmad Khāshuqjī
Naissença 13 d'octobre de 1958
Medina, Arabia Saudita
Decès (a 59 ans)
Istambol, Turquia
Ciutadanetat Saudiana
Profession Jornalista
Especialitat Politica
Mèdis
Premsa escricha Arab News
Al-Watan
The Washington Post
Television Al-Arab News
Foncion Cap-redactor
Cronicaire

Jamāl Khāshuqjī (n. lo 13 d'octobre de 1958 a Medina e assassinat lo 2 d'octobre de 2018 a Istambol, es un jornalista saudian, assassinat pel poder.[1]


Referéncias[modificar | modificar la font]

  1. ↑ "Jamal Khashuqji auriá enregistrat son assassinat", Jornalet, 15 d'octobre de 2018.

Menú de navigacion

#####EOF##### Finestra di Overton - Wikipedia

Finestra di Overton

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search
Finestra di Overton

La finestra di Overton è un concetto introdotto da Joseph P. Overton. Secondo il sociologo ogni idea può essere categorizzata in una delle seguenti fasi in base all'atteggiamento dell'opinione pubblica:[1]

  • impensabile (unthinkable)
  • radicale (radical)
  • accettabile (acceptable)
  • razionale (sensible)
  • diffusa (popular)
  • legalizzata (policy)

Note[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Sociologia Portale Sociologia: accedi alle voci di Wikipedia che trattano di sociologia

Menu di navigazione

#####EOF##### Jamal Khashoggi - Wikipedia

Jamal Khashoggi

De Wikipedia
Saltar a navegación Saltar a la gueta
Jamal Khashoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Vida
Nacimientu Medina13  d'ochobre de 1958
Nacionalidá Bandera d'Arabia Saudita Arabia Saudita
Residencia Estaos Xuníos
Fallecimientu

Consulate General of Saudi Arabia in Istanbul Traducir2  d'ochobre de 2018

(59 años)
Causa de la muerte Tortura
Familia
Familia
Estudios
Estudios Indiana State University Traducir
Llingües árabe
inglés
Oficiu
Oficiu periodista, escritor políticu y direutor
Emplegadores Al-Watan Traducir
The Washington Post  (setiembre 2017 -
Xéneru artísticu críticu social
Creencies
Relixón Sunismu
IMDb nm2681678
jamalkhashoggi.com/
Cambiar los datos en Wikidata

Jamal Ahmad Khashoggi (n'árabe, جمال خاشقجي jamāl ḵāšuqji; Medina, Arabia Saudita, 13 d'ochobre de 1958-Istambul, Turquía, 2 d'ochobre de 2018) foi un periodista saudín y columnista d'opinión de The Washington Post,[1] autor y exdireutor xeneral y redactor xefe de la canal de noticies Al-Arab News Channel.[2] Tamién trabayó como redactor del periódicu saudín Al Watan, convirtiéndolo nuna plataforma pa los progresistes saudinos.[3]

Khashoggi fuxó de Arabia Saudina en septiembre de 2017[4] y dende entós escribió artículos periodísticos críticos col gobiernu del paíssobremanera del poderosu príncipe herederu d'Arabia Saudina, Mohammad bin Salman, y del so rei, Salmán bin Abdulaziz.[1] Tamién criticó la intervención saudín en Yemen.

Finó'l 2 d'ochobre de 2018 nel consuláu de Arabia Saudita en Istambul (Turquía). Arabia Saudita, tres 17 díes ensin pronunciase sobre'l fechu, confirmó la so muerte en dichu consuláu, señalando que morrió tres una engarradiella y qu'hai 18 deteníos pola causa.[5] Fontes turques apunten a la esistencia de grabaciones d'audiu que demostraríen que foi torturado y asesináu por aciu degollamiento, y darréu el so cuerpu foi estazáu con una sierra.[6][7]

El so convulso fallecimientu traxo consigo movimientos diplomáticos en tol mundu, como'l pidimientu per parte de Alemaña, el mesmu mes d'ochobre de 2018, por que toos los países de la Unión Europea suspendieren la vienta d'armes a Arabia Saudina.[8]

Referencies[editar | editar la fonte]

Enllaces esternos[editar | editar la fonte]


Jamal Khashoggi

Menú de navegación

#####EOF##### Long-Term Capital Management - Wikipedia

Long-Term Capital Management

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Long-Term Capital Management
IndustryInvestment services
Founded1994
FounderJohn W. Meriwether
Defunct1998 private bailout arranged by U.S. Fed; 2000 dissolution
HeadquartersGreenwich, Connecticut
Key people
Myron S. Scholes
Robert C. Merton
John Meriwether
ProductsFinancial services
Investment management

Long-Term Capital Management L.P. (LTCM) was a hedge fund management firm[1] based in Greenwich, Connecticut that used absolute-return trading strategies combined with high financial leverage. The firm's master hedge fund, Long-Term Capital Portfolio L.P., collapsed in the late 1990s, leading to an agreement on September 23, 1998, among 16 financial institutions—which included Bankers Trust, Barclays, Bear Stearns, Chase Manhattan Bank, Crédit Agricole, Credit Suisse First Boston, Deutsche Bank, Goldman Sachs, JP Morgan, Lehman Brothers, Merrill Lynch, Morgan Stanley, Paribas, Salomon Smith Barney, Société Générale, and UBS—for a $3.6 billion recapitalization (bailout) under the supervision of the Federal Reserve.[2]

LTCM was founded in 1994 by John W. Meriwether, the former vice-chairman and head of bond trading at Salomon Brothers. Members of LTCM's board of directors included Myron S. Scholes and Robert C. Merton, who shared the 1997 Nobel Memorial Prize in Economic Sciences for a "new method to determine the value of derivatives".[3] Initially successful with annualized return of over 21% (after fees) in its first year, 43% in the second year and 41% in the third year, in 1998 it lost $4.6 billion in less than four months following the 1997 Asian financial crisis and 1998 Russian financial crisis, requiring financial intervention by the Federal Reserve, with the fund liquidating and dissolving in early 2000.

Founding[edit]

LTCM Partners
John W. Meriwether Former vice chair and head of bond trading at Salomon Brothers; MBA, University of Chicago
Robert C. Merton Leading scholar in finance; Ph.D., Massachusetts Institute of Technology; Professor at Harvard University
Myron S. Scholes Co-author of Black–Scholes model; Ph.D., University of Chicago; Professor at Stanford University
David W. Mullins Jr. Vice chairman of the Federal Reserve; Ph.D. MIT; Professor at Harvard University; was seen as potential successor to Alan Greenspan
Eric Rosenfeld Arbitrage group at Salomon; Ph.D. MIT; former Harvard Business School professor
William Krasker Arbitrage group at Salomon; Ph.D. MIT; former Harvard Business School professor
Gregory Hawkins Arbitrage group at Salomon; Ph.D. MIT; worked on Bill Clinton's campaign for Arkansas state attorney general
Larry Hilibrand Arbitrage group at Salomon; Ph.D. MIT
James McEntee Bond-trader
Dick Leahy Executive at Salomon
Victor Haghani Arbitrage group at Salomon; Masters in Finance, LSE

John W. Meriwether headed Salomon Brothers' bond arbitrage desk until he resigned in 1991 amid a trading scandal.[4] According to Chi-fu Huang, later a Principal at LTCM, the bond arbitrage group was responsible for 80–100% of Salomon's global total earnings from the late 80s until the early 90s.[5]

Myron Scholes 2008 in Lindau.png Robert C. Merton.jpg
Myron S. Scholes (left) and Robert C. Merton were principals at LTCM.

In 1993 Meriwether created Long-Term Capital as a hedge fund and recruited several Salomon bond traders—Larry Hilibrand and Victor Haghani in particular would wield substantial clout[6]—and two future winners of the Nobel Memorial Prize, Myron S. Scholes and Robert C. Merton.[7][8] Other principals included Eric Rosenfeld, Greg Hawkins, William Krasker, Dick Leahy, James McEntee, Robert Shustak, and David W. Mullins Jr.

The company consisted of Long-Term Capital Management (LTCM), a company incorporated in Delaware but based in Greenwich, Connecticut. LTCM managed trades in Long-Term Capital Portfolio LP, a partnership registered in the Cayman Islands. The fund's operation was designed to have extremely low overhead; trades were conducted through a partnership with Bear Stearns and client relations were handled by Merrill Lynch.[9]

Meriwether chose to start a hedge fund to avoid the financial regulation imposed on more traditional investment vehicles, such as mutual funds, as established by the Investment Company Act of 1940—funds which accepted stakes from 100 or fewer individuals with more than $1 million in net worth each were exempt from most of the regulations that bound other investment companies.[10] In late 1993, Meriwether approached several "high-net-worth individuals" in an effort to secure start-up capital for Long-Term Capital Management. With the help of Merrill Lynch, LTCM secured hundreds of millions of dollars from business owners, celebrities and even private university endowments and later the Italian central bank. The bulk of the money, however, came from companies and individuals connected to the financial industry.[11] By 24 February 1994, the day LTCM began trading, the company had amassed just over $1.01 billion in capital.[12]

Trading strategies[edit]

The core investment strategy of the company was then known as involving convergence trading: using quantitative models to exploit deviations from fair value in the relationships between liquid securities across nations and asset classes. In fixed income the company was involved in US Treasuries, Japanese Government Bonds, UK Gilts, Italian BTPs, and Latin American debt, although their activities were not confined to these markets or to government bonds.[13]

Fixed Income Arbitrage[edit]

Fixed income securities pay a set of coupons at specified dates in the future, and make a defined redemption payment at maturity. Since bonds of similar maturities and the same credit quality are close substitutes for investors, there tends to be a close relationship between their prices (and yields). Whereas it is possible to construct a single set of valuation curves for derivative instruments based on LIBOR-type fixings, it is not possible to do so for government bond securities because every bond has slightly different characteristics. It is therefore necessary to construct a theoretical model of what the relationships between different but closely related fixed income securities should be.

For example, the most recently issued treasury bond in the US – known as the benchmark – will be more liquid than bonds of similar but slightly shorter maturity that were issued previously. Trading is concentrated in the benchmark bond, and transaction costs are lower for buying or selling it. As a consequence, it tends to trade more expensively than less liquid older bonds, but this expensiveness (or richness) tends to have a limited duration, because after a certain time there will be a new benchmark, and trading will shift to this security newly issued by the Treasury. One core trade in the LTCM strategies was to purchase the old benchmark – now a 29.75-year bond, and which no longer had a significant premium – and to sell short the newly issued benchmark 30-year, which traded at a premium. Over time the valuations of the two bonds would tend to converge as the richness of the benchmark faded once a new benchmark was issued. If the coupons of the two bonds were similar, then this trade would create an exposure to changes in the shape of the yield curve: a flattening would depress the yields and raise the prices of longer-dated bonds, and raise the yields and depress the prices of shorter-dated bonds. It would therefore tend to create losses by making the 30-year bond that LTCM was short more expensive (and the 29.75-year bond they owned cheaper) even if there had been no change in the true relative valuation of the securities. This exposure to the shape of the yield curve could be managed at a portfolio level, and hedged out by entering a smaller steepener in other similar securities.

Leverage and Portfolio Composition[edit]

Because the magnitude of discrepancies in valuations in this kind of trade is small (for the benchmark Treasury convergence trade, typically a few basis points), in order to earn significant returns for investors, LTCM used leverage to create a portfolio that was a significant multiple (varying over time depending on their portfolio composition) of investors' equity in the fund. It was also necessary to access the financing market in order to borrow the securities that they had sold short. In order to maintain their portfolio, LTCM was therefore dependent on the willingness of its counterparties in the government bond (repo) market to continue to finance their portfolio. If the company was unable to extend its financing agreements, then it would be forced to sell the securities it owned and to buy back the securities it was short at market prices, regardless of whether these were favourable from a valuation perspective.

At the beginning of 1998, the firm had equity of $4.7 billion and had borrowed over $124.5 billion with assets of around $129 billion, for a debt-to-equity ratio of over 25 to 1.[14] It had off-balance sheet derivative positions with a notional value of approximately $1.25 trillion, most of which were in interest rate derivatives such as interest rate swaps. The fund also invested in other derivatives such as equity options.

John Quiggin's book Zombie Economics (2010) states, "These derivatives, such as interest rate swaps, were developed with the supposed goal of allowing firms to manage risk on exchange rates and interest rate movements. Instead, they allowed speculation on an unparalleled scale."[15]

Secret and opaque operations[edit]

LTCM was open about its overall strategy, but very secretive about its specific operations, including scattering trades among banks. And in perhaps a disconcerting note, "since Long-Term was flourishing, no one needed to know exactly what they were doing. All they knew was that the profits were coming in as promised," or at least perhaps what should have been a disconcerting note when looked at in hindsight.[16]

Opaqueness may have made even more of a difference and investors may have had even a harder time judging the risk involved when LTCM moved from bond arbitrage into arbitrage involving common stocks and corporate mergers.[16]

UBS Investment[edit]

Under prevailing US tax laws, there was a different treatment of long-term capital gains, which were taxed at 20.0 percent, and income, which was taxed at 39.6 percent. The earnings for partners in a hedge fund was taxed at the higher rate applying to income, and LTCM applied its financial engineering expertise to legally transform income into capital gains. It did so by engaging in a transaction with UBS (Union Bank of Switzerland) that would defer foreign interest income for seven years, thereby being able to earn the more favourable capital gains treatment. LTCM purchased a call option on 1 million of their own shares (valued then at $800 million) for a premium paid to UBS of $300 million. This transaction was completed in three tranches: in June, August, and October 1997. Under the terms of the deal, UBS agreed to reinvest the $300 million premium directly back into LTCM for a minimum of three years. In order to hedge its exposure from being short the call option, UBS also purchased 1 million of LTCM shares. Put-call parity means that being short a call and long the same amount of notional as underlying the call is equivalent to being short a put. So the net effect of the transaction was for UBS to lend $300 million to LTCM at LIBOR+50 and to be short a put on 1 million shares. UBS's own motivation for the trade was to be able to invest in LTCM – a possibility that was not open to investors generally – and to become closer to LTCM as a client. LTCM quickly became the largest client of the hedge fund desk, generating $15 million in fees annually.

Diminishing Opportunities and Broadening of Strategies[edit]

LTCM attempted to create a splinter fund in 1996 called LTCM-X that would invest in even higher risk trades and focus on Latin American markets. LTCM turned to UBS to invest in and write the warrant for this new spin-off company.[17]

LTCM faced challenges in deploying capital as their capital base grew due to initially strong returns, and as the magnitude of anomalies in market pricing diminished over time. James Surowiecki concludes that LTCM grew such a large portion of such illiquid markets that there was no diversity in buyers in them, or no buyers at all, so the wisdom of the market did not function and it was impossible to determine a price for its assets (such as Danish bonds in September 1998).[18]

In Q4 1997, a year in which it earned 27%, LTCM returned capital to investors. It also broadened its strategies to include new approaches in markets outside of fixed income: many of these were not market neutral – they were not dependent on overall interest rates or stock prices going up (or down) – and they were not traditional convergence trades. By 1998, LTCM had accumulated extremely large positions in areas such as merger arbitrage (betting on differences between a proprietary view of the likelihood of success of mergers and other corporate transactions would be completed and the implied market pricing) and S&P 500 options (net short long-term S&P volatility). LTCM had become a major supplier of S&P 500 vega, which had been in demand by companies seeking to essentially insure equities against future declines.[19]

There were skeptics from the beginning[edit]

A 2014 Business Insider article, points out that there were skeptics from the very beginning:

Seth Klarman believed it was reckless to have the combination of not accounting for outliers and increasing leverage. Software designer Mitchell Kapor, who had sold a statistical program with LTCM partner Eric Rosenfeld, saw quantitative finance as a faith, rather than science. Paul Samuelson was concerned about extraordinary events affecting the market.[16]

Eugene Fama found in his research that stocks were bound to have extreme outliers. Furthermore, he believed that, because they are subject to discontinuous price changes, real-life markets are inherently more risky than models. He became even more concerned when LTCM began adding stocks to their bond portfolio.[16]

Downturn[edit]

The value of $1,000 invested in LTCM,[20] the Dow Jones Industrial Average and invested monthly in U.S. Treasuries at constant maturity.

Although periods of distress have often created tremendous opportunities for relative value strategies, this did not prove to be the case on this occasion, and the seeds of LTCM's demise were sown before the Russian default of 17 August 1998. LTCM had returned $2.7 bn to investors in Q4 of 1997, although it had also raised a total in capital of $1.066bn from UBS and $133m from CSFB. Since position sizes had not been reduced, the net effect was to raise the leverage of the fund.

Although 1997 had been a very profitable year for LTCM (27%), the lingering effects of the 1997 Asian crisis continued to shape developments in asset markets into 1998. Although this crisis had originated in Asia, its effects were not confined to that region. The rise in risk aversion had raised concerns amongst investors regarding all markets heavily dependent on international capital flows, and this shaped asset pricing in markets outside Asia too.[21]

In May and June 1998 returns from the fund were -6.42% and -10.14% respectively, reducing LTCM's capital by $461 million. This was further aggravated by the exit of Salomon Brothers from the arbitrage business in July 1998. Because the Salomon arbitrage group (where many of LTCM's strategies had first been incubated) had been a significant player in the kinds of strategies also pursued by LTCM, the liquidation of the Salomon portfolio (and its announcement itself) had the effect of depressing the prices of the securities owned by LTCM and bidding up the prices of the securities LTCM was short. According to Michael Lewis in the New York Times article of July 1998, returns that month were circa -10%. One LTCM partner commented that because there was a clear temporary reason to explain the widening of arbitrage spreads, at the time it gave them more conviction that these trades would eventually return to fair value (as they did, but not without widening much further first).

Such losses were accentuated through the 1998 Russian financial crisis in August and September 1998, when the Russian government defaulted on its domestic local currency bonds.[22] This came as a surprise to many investors because according to traditional economic thinking of the time, a sovereign issuer should never need to default given access to the printing press. There was a flight to quality, bidding up the prices of the most liquid and benchmark securities that LTCM was short, and depressing the price of the less liquid securities it owned. This phenomenon occurred not merely in the US Treasury market but across the full spectrum of financial assets. Although LTCM was diversified, the nature of its strategy implied an exposure to a latent factor risk of the price of liquidity across markets. As a consequence, when a much larger flight to liquidity occurred than had been anticipated when constructing its portfolio, its positions designed to profit from convergence to fair value incurred large losses as expensive but liquid securities became more expensive, and cheap but illiquid securities became cheaper. By the end of August, the fund had lost $1.85 billion in capital.

Because LTCM was not the only fund pursuing such a strategy, and because the proprietary trading desks of the banks also held some similar trades, the divergence from fair value was made worse as these other positions were also liquidated. As rumours of LTCM's difficulties spread, some market participants positioned in anticipation of a forced liquidation. Victor Haghani, a partner at LTCM, said about this time "it was as if there was someone out there with our exact portfolio,... only it was three times as large as ours, and they were liquidating all at once."

Because these losses reduced the capital base of LTCM, and its ability to maintain the magnitude of its existing portfolio, LTCM was forced to liquidate a number of its positions at a highly unfavorable moment and suffer further losses. A vivid illustration of the consequences of these forced liquidations is given by Lowenstein (2000).[23] He reports that LTCM established an arbitrage position in the dual-listed company (or "DLC") Royal Dutch Shell in the summer of 1997, when Royal Dutch traded at an 8%–10% premium relative to Shell. In total $2.3 billion was invested, half of which was "long" in Shell and the other half was "short" in Royal Dutch.[24]

LTCM was essentially betting that the share prices of Royal Dutch and Shell would converge because in their belief the present value of the future cashflows of the two securities should be similar. This might have happened in the long run, but due to its losses on other positions, LTCM had to unwind its position in Royal Dutch Shell. Lowenstein reports that the premium of Royal Dutch had increased to about 22%, which implies that LTCM incurred a large loss on this arbitrage strategy. LTCM lost $286 million in equity pairs trading and more than half of this loss is accounted for by the Royal Dutch Shell trade.[25]

The company, which had historically earned annualised compounded returns of almost 40% up to this point, experienced a flight to liquidity. In the first three weeks of September, LTCM's equity tumbled from $2.3 billion at the start of the month to just $400 million by September 25. With liabilities still over $100 billion, this translated to an effective leverage ratio of more than 250-to-1.[26]

1998 bailout[edit]

On September 23, 1998, the chiefs of some of the largest investment firms of Wall Street—Bankers Trust, Bear Stearns, Chase Manhattan, Goldman Sachs, J.P. Morgan, Lehman Brothers, Merrill Lynch, Morgan Stanley Dean Witter, and Salomon Smith Barney—met on the 10th floor conference room of the Federal Reserve Bank of New York (pictured) to rescue LTCM.

Long-Term Capital Management did business with nearly every important person on Wall Street. Indeed, much of LTCM's capital was composed of funds from the same financial professionals with whom it traded. As LTCM teetered, Wall Street feared that Long-Term's failure could cause a chain reaction in numerous markets, causing catastrophic losses throughout the financial system.

After LTCM failed to raise more money on its own, it became clear it was running out of options. On September 23, 1998, Goldman Sachs, AIG, and Berkshire Hathaway offered then to buy out the fund's partners for $250 million, to inject $3.75 billion and to operate LTCM within Goldman's own trading division. The offer was stunningly low to LTCM's partners because at the start of the year their firm had been worth $4.7 billion. Warren Buffett gave Meriwether less than one hour to accept the deal; the time lapsed before a deal could be worked out.[27]

Seeing no options left, the Federal Reserve Bank of New York organized a bailout of $3.625 billion by the major creditors to avoid a wider collapse in the financial markets.[28] The principal negotiator for LTCM was general counsel James G. Rickards.[29] The contributions from the various institutions were as follows:[30][31]

In return, the participating banks got a 90% share in the fund and a promise that a supervisory board would be established. LTCM's partners received a 10% stake, still worth about $400 million, but this money was completely consumed by their debts. The partners once had $1.9 billion of their own money invested in LTCM, all of which was wiped out.[33]

The fear was that there would be a chain reaction as the company liquidated its securities to cover its debt, leading to a drop in prices, which would force other companies to liquidate their own debt in a vicious cycle.

The total losses were found to be $4.6 billion. The losses in the major investment categories were (ordered by magnitude):[23]

Long-Term Capital was audited by Price Waterhouse LLP. After the bailout by the other investors, the panic abated, and the positions formerly held by LTCM were eventually liquidated at a small profit to the rescuers. Although termed a bailout, the transaction effectively amounted to an orderly liquidation of the positions held by LTCM with creditor involvement and supervision by the Federal Reserve Bank. No public money was injected or directly at risk, and the companies involved in providing support to LTCM were also those that stood to lose from its failure. The creditors themselves did not lose money from being involved in the transaction.

Some industry officials said that Federal Reserve Bank of New York involvement in the rescue, however benign, would encourage large financial institutions to assume more risk, in the belief that the Federal Reserve would intervene on their behalf in the event of trouble. Federal Reserve Bank of New York actions raised concerns among some market observers that it could create moral hazard since even though the Fed had not directly injected capital, its use of moral suasion to encourage creditor involvement emphasized its interest in supporting the financial system .[34]

LTCM's strategies were compared (a contrast with the market efficiency aphorism that there are no $100 bills lying on the street, as someone else has already picked them up) to "picking up nickels in front of a bulldozer"[35]—a likely small gain balanced against a small chance of a large loss, like the payouts from selling an out-of-the-money naked call option.

Aftermath[edit]

In 1998, the chairman of Union Bank of Switzerland resigned as a result of a $780 million loss incurred from the short put option on LTCM, which had become very significantly in the money due to its collapse.[1]

After the bailout, Long-Term Capital Management continued operations. In the year following the bailout, it earned 10%. By early 2000, the fund had been liquidated, and the consortium of banks that financed the bailout had been paid back, but the collapse was devastating for many involved. Mullins, once considered a possible successor to Alan Greenspan, saw his future with the Fed dashed. The theories of Merton and Scholes took a public beating. In its annual reports, Merrill Lynch observed that mathematical risk models "may provide a greater sense of security than warranted; therefore, reliance on these models should be limited."[36]

After helping unwind LTCM, John Meriwether launched JWM Partners. Haghani, Hilibrand, Leahy, and Rosenfeld signed up as principals of the new firm. By December 1999, they had raised $250 million for a fund that would continue many of LTCM's strategies—this time, using less leverage.[37] With the credit crisis of 2008, JWM Partners LLC was hit with a 44% loss from September 2007 to February 2009 in its Relative Value Opportunity II fund. As such, JWM Hedge Fund was shut down in July 2009.[38] Meriwether then launched a third hedge fund in 2010 called JM Advisors Management. A 2014 Business Insider article stated that his later two funds used "the same investment strategy from his time at LTCM and Salomon."[16]

See also[edit]

Notes[edit]

  1. ^ a b A financial History of the United States Volume II: 1970–2001, Jerry W. Markham, Chapter 5: "Bank Consolidation", M. E. Sharpe, Inc., 2002
  2. ^ Greenspan, Alan (2007). The Age of Turbulence: Adventures in a New World. The Penguin Press. pp. 193–195. ISBN 978-1-59420-131-8.
  3. ^ The Bank of Sweden Prize in Economic Sciences 1997. Robert C. Merton and Myron S. Scholes pictures. Myron S. Scholes with location named as "Long Term Capital Management, Greenwich, CT, USA" where the prize was received.
  4. ^ Dunbar 2000, pp. 110–pgs 111–112
  5. ^ "Chi-Fu Huang: From Theory to Practice" (PDF). Archived from the original (PDF) on 2015-09-23.
  6. ^ When Genius Failed. 2011. p. 55. While J.M. presided over the firm and Rosenfeld ran it from day to day, Haghani and the slightly senior Hilibrand had the most influence on trading.
  7. ^ Dunbar 2000, pp. 114–116
  8. ^ Loomis 1998
  9. ^ Dunbar 2000, pp. 125, 130
  10. ^ Dunbar 2000, p. 120
  11. ^ Dunbar 2000, p. 130
  12. ^ Dunbar 2000, p. 142
  13. ^ Henriques, Diana B.; Kahn, Joseph (1998-12-06). "BACK FROM THE BRINK; Lessons of a Long, Hot Summer". The New York Times. ISSN 0362-4331. Retrieved 2015-08-22.
  14. ^ Lowenstein 2000, p. 191
  15. ^ Zombie Economics: How Dead Ideas Still Walk among Us, John Quiggin (University of Queensland in Australia), Ch. 2 The Efficient Market Hypothesis, subsection "The Long-Term Capital Management Fiasco" (pages 55-58), Princeton University Press, 2010.
  16. ^ a b c d e The Epic Story Of How A 'Genius' Hedge Fund Almost Caused A Global Financial Meltdown, Business Insider, Stephanie Yang, July 10, 2014.
  17. ^ Lowenstein, Roger (2000). When Genius Failed: the Rise and Fall of Long-Term Capital Management. Random House Trade Paperbacks. pp. 95–97. ISBN 978-0-375-75825-6.
  18. ^ Surowiecki, James (2005). "Chapter 11.IV". The wisdom of crowds. New York: Anchor Books. p. 240. ISBN 9780385721707. OCLC 61254310.
  19. ^ Lowenstein 2000, pp. 124–25
  20. ^ Lowenstein 2000, p. xv
  21. ^ O'Rourke, Breffni (1997-09-09). "Eastern Europe: Could Asia's Financial Crisis Strike Europe?". RadioFreeEurope/RadioLiberty. Retrieved 2015-08-22.
  22. ^ Bookstaber, Richard (2007). A Demon Of Our Own Design. USA: John Wiley & Sons. pp. 97–124. ISBN 978-0-470-39375-8.
  23. ^ a b Lowenstein 2000
  24. ^ Lowenstein 2000, p. 99
  25. ^ Lowenstein 2000, p. 234
  26. ^ Lowenstein 2000, p. 211
  27. ^ Lowenstein 2000, pp. 203–04
  28. ^ Partnoy, Frank (2003). Infectious Greed: How Deceit and Risk Corrupted the Financial Markets. Macmillan. p. 261. ISBN 978-0-8050-7510-6.
  29. ^ Kathryn M. Welling, "Threat Finance: Capital Markets Risk Complex and Supercritical, Says Jim Rickards" welling@weeden (February 25, 2010). Retrieved May 13, 2011
  30. ^ Wall Street Journal, 25 September 1998
  31. ^ Bloomberg.com: Exclusive
  32. ^ a b http://eml.berkeley.edu/~webfac/craine/e137_f03/137lessons.pdf
  33. ^ Lowenstein 2000, pp. 207–08
  34. ^ GAO/GGD-00-67R Questions Concerning LTCM and Our Responses General Accounting Office, February 23, 2000
  35. ^ Lowenstein 2000, p. 102
  36. ^ Lowenstein 2000, p. 235
  37. ^ Lowenstein 2000, p. 236
  38. ^ "John Meriwether to shut hedge fund - Bloomberg". Reuters. July 8, 2009. Retrieved 11 January 2018.

Bibliography[edit]

Further reading[edit]

Navigation menu

#####EOF##### Wikipedia, the free encyclopedia

Main Page

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Today's featured picture

Madonna and Child with Angels

Madonna and Child with Angels is the central panel of the large multi-paneled altarpiece produced by Masaccio for the chapel of Saint Julian in the church of Santa Maria del Carmine in Pisa, Italy. The panel, which is badly damaged and smaller than its original size, was produced in collaboration with Masaccio's brother Giovanni and with Andrea di Giusto in 1426. It depicts six figures: the Madonna, Child, and four angels. The Madonna is the centre figure and is larger than any of the others to signify her importance. Christ sits on her knees, eating grapes offered to him by his mother. The grapes represent the wine which was drunk at the Last Supper, symbolising Christ's blood. Madonna and Child with Angels is now in the collection of the National Gallery in London.

Painting: Masaccio

Recently featured:

Other areas of Wikipedia

  • Community portal – Bulletin board, projects, resources and activities covering a wide range of Wikipedia areas.
  • Help desk – Ask questions about using Wikipedia.
  • Local embassy – For Wikipedia-related communication in languages other than English.
  • Reference desk – Serving as virtual librarians, Wikipedia volunteers tackle your questions on a wide range of subjects.
  • Site news – Announcements, updates, articles and press releases on Wikipedia and the Wikimedia Foundation.
  • Village pump – For discussions about Wikipedia itself, including areas for technical issues and policies.

Wikipedia's sister projects

Wikipedia is hosted by the Wikimedia Foundation, a non-profit organization that also hosts a range of other projects:

Wikipedia languages

Navigation menu

#####EOF##### AZERTY - Wikipedia

AZERTY

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Geographic distribution of keyboards in Europe:
  QWERTY
  QWERTZ
  AZERTY
  National layout (Turkey FGĞIOD, Latvia ŪGJRMV, Lithuania ĄŽERTY)
  Non-Latin alphabet
AZERTY layout used in France

AZERTY /əˈzɜːrti/ is a specific layout for the characters of the Latin alphabet on typewriter keys and computer keyboards. The layout takes its name from the first six letters to appear on the first row of alphabetical keys; that is, (A Z E R T Y). Similar to the German QWERTZ layout, it is modelled on the English QWERTY layout. It is used by most French speakers based in Europe, although France and Belgium each have their own national variations on the layout. Luxembourg and Switzerland use the Swiss QWERTZ keyboard. Most of the residents of Quebec, the mainly French-speaking province of Canada, use a QWERTY keyboard that has been adapted to the French language such as the Multilingual Standard keyboard CAN/CSA Z243.200-92 which is stipulated by the government of Quebec and the Government of Canada.[1][2][3]

The competing layouts devised for French (e.g., the ZHJAYSCPG layout put forward in 1907, Claude Marsan's 1976 layout, the 2002 Dvorak-fr, and the 2005 Bépo layout) have only obtained limited recognition.

History[edit]

ZHJAY keyboard layout for French typewriters, which failed to compete with the standard AZERTY layout.

The AZERTY layout appeared in France in the last decade of the 19th century as a variation on American QWERTY typewriters. Its exact origin is unknown. At the start of the 20th century, the French “ZHJAY” layout, created by Albert Navarre, failed to break into the market because secretaries were already accustomed to the QWERTY and AZERTY layouts.[4][5]

In France the AZERTY layout is the de facto norm for keyboards. Nowhere does this layout feature as an officially recognized French standard. However, in 1976, a QWERTY layout adapted to the French language was put forward as an experimental standard (NF XP E55-060) by the French national organization for standardization. This standard made provision for a temporary adaptation period during which the letters A, Q, Z and W could be positioned as in the traditional AZERTY layout. No provision, though, was made for adapting the M key, even on a temporary basis.[clarification needed] As of January 2016 the French Culture Ministry is looking to replace the AZERTY layout with one that will decrease the chance of typing mistakes.[6]

The AZERTY layout is used on Belgian keyboards, although some non-alphabetic symbols are positioned differently.

General information regarding AZERTY keyboards[edit]

French AZERTY layout for full Windows keyboards
Clavier AZERTY français pour un PC portable, sans pavé numérique
French AZERTY layout for laptops

There are two key details:

  • the Alt Gr key allows the user to type the character shown at the bottom right of any key with three characters.
  • the Alt key is used as a shortcut to commands affecting windows, and is also used in conjunction with ASCII codes for typing special characters.

Dead keys[edit]

A dead key serves to modify the appearance of the next character to be typed on the keyboard. Dead keys are mainly used to generate accents (or diacritics) on vowels.

Circumflex accent[edit]

A circumflex accent can be generated by first striking the ^ key (located to the right of P in most AZERTY layouts), then the vowel requiring the accent (with the exception of y). For example, pressing '^' then 'a' produces 'â'.

Diaeresis[edit]

A diaeresis can be generated by striking the ¨ key (in most AZERTY layouts, it is generated by combining the Maj + ^ keys), then the vowel requiring the accent. For example, pressing '¨' then 'a' produces 'ä'.

Grave accent[edit]

The grave accent can be generated by striking the ` key (in the French AZERTY layout it is located to the right of the “ù” key on Macintosh keyboards, while on PC-type keyboards it can be generated by using the combination Alt Gr+è.

In the Belgian AZERTY layout, the ` key is generated by the combination Alt Gr+µ; the µ key is located to the right of the ù key on Belgian AZERTY keyboards) then the key for the vowel requiring the accent.

Note that the grave-accented letters à è ù (and the acute-accented é), which are part of French orthography, have their own separate keys. Dead-grave and dead-acute (and dead-tilde) would mostly be reserved to "foreign" letters such as Italian ò, Spanish á í ó ú ñ, Portuguese ã õ, etc., or for accented capital letters (which are not present precomposed in the layout).

Acute accent[edit]

The acute accent is available under Windows by the use of Alt + a[clarification needed], then the vowel requiring the accent. For é, it can be generated using its own key. For Linux users, it can be generated using Caps Lock + é then the vowel. On a Macintosh AZERTY keyboard, the acute accent is generated by a combination of the Alt + Maj + &, keys, followed by the vowel.

In the Belgian AZERTY layout, it can be generated by a combination of Alt Gr+ù, then the vowel.

It is not available in the French layout on Windows.

Tilde[edit]

The tilde is available under Windows by using a combination of the Alt Gr+é keys, followed by the letter requiring the tilde.

On Macintosh, the "ñ" can be obtained by the combination of Alt + N keys, followed by the N key.

In the Belgian AZERTY layout, it can be generated by a combination of Alt Gr.

Alt key[edit]

With some operating systems, the Alt key generates characters by means of their individual codes. In order to obtain characters, the Alt key must be pressed and held down while typing the relevant code into the numeric keypad.

On Linux, the alt key gives direct access to French language special characters. The ligatures œ and æ can be keyed in by using either Alt Gr+o or Alt Gr+a respectively, in the fr-oss keyboard layout; their upper case equivalents can be generated using the same key combinations plus the French Shift key. Other useful punctuation symbols, such as ≤, ≥, or ≠ can be more easily accessed in the same way.

Guillemets "«" and "»"[edit]

Also called angle quotes, French quotation marks, double chevrons are polylines pointed like arrows (« or Â»), sometimes forming a complementary set of punctuation marks used as a form of quotation mark.

In Windows: 
« Alt + 0171 Alt + 7598 Alt + 174 Alt + 686
» Alt + 0187 Alt + 7599 Alt + 175 Alt + 687

With a US International Keyboard and corresponding layout, Alt Gr+[ and Alt Gr+] can also be used. The characters are standard on French Canadian keyboards and some others.

Macintosh users can type "«" as ⌥ Opt+\ and "»" as ⌥ Opt+⇧ Shift+\. (This applies to all English-language keyboard layouts supplied with the operating system, e.g. "Australian", "British", "Canadian", "Irish", "Irish Extended", "U.S." and "U.S. Extended". Other language layouts may differ.) In French-language keyboard layouts ⌥ Opt+7 and ⌥ Opt+⇧ Shift+7 can be used. On Norwegian keyboards, ⌥ Opt+⇧ Shift+v for "«", and ⌥ Opt+⇧ Shift+b for "»", can be used.

For users of Unix-like operating systems running the X Window System, creation of the guillemet depends on a number of factors including the keyboard layout that is in effect. For example, with US International Keyboard layout selected a user would type Alt Gr+[ for "«" and Alt Gr+] for "»". On some configurations they can be written by typing "«" as Alt Gr+z and "»" as Alt Gr+x. With the compose key, press Compose+<+< and Compose+>+>. Additionally with the ibus input method framework enabled, users may enter these characters into those applications that accept it by using Ctrl+⇧ Shift+U followed by their Unicode code points: either AB or BB, respectively.

In Microsoft Office applications, typing the US quotation mark (on the 3 key) will produce either a left Guillemet "«" or right Guillemet "»" based on the spacing.

In France[edit]

AZERTY under Linux[edit]

In X11, the window system common to many flavors of UNIX, the keyboard interface is completely configurable allowing each user to assign different functions to each key in line with their personal preferences. For example, specific combinations of Alt Gr key could be assigned to many other characters.

Layout of the French keyboard under Microsoft Windows[edit]

Missing elements[edit]

  • Ever since the AZERTY keyboard was devised, a single key has been dedicated to the letter (ù), which occurs in only one word (où [where]); the œ is completely unrepresented, despite the fact that it is an integral part of the French spelling system and occurs in several words.
  • æ, as in Lætitia [girl's name] or ex æquo [dead-heat].
  • The non-breaking space, which prevents having punctuation characters in isolation at the ends or beginnings of lines.
  • Guillemets – French language opening and closing quotation marks, « and Â».
  • The capital letters, É, Ç, Œ … (in the word Œdipe [Oedipus], for example), are available neither on the typewriter itself, nor using the operating system mentioned earlier.

It is possible to fill in these gaps by installing a keyboard driver that has been specially enriched for the French language.[7]

One can also use WinCompose in order to easily write all characters, the character Ç could be written by pressing ⎄ Compose , C or the character « with ⎄ Compose < <, there is also an option to allow to write accentuated capitals with ⇪ Caps Lock such that Ç is writable with ⇪ Caps Lock Ã§.

Some word-processing software packages sometimes address some of these gaps. The non-breaking space can be obtained by pressing the Ctrl key, followed by a space, in a word-processing package such as OpenOffice.org Writer, or by using Ctrl + Maj [Caps] + Espace [Spacebar] in Microsoft Word.

Apart from these gaps, the French AZERTY layout has some strange features which are still present in the Microsoft Windows Vista operating system:

  • The combination Maj + ² does not generate any character at all.
  • The presence of two "^" (one of which is a dead key and is located at the right of the "p", while the other â€“ on the ç9 key â€” is not).
  • When a ¦ is required, a | is generated.
  • Typing a period or numerals requires pressing Shift, whereas some rarer characters (ù, the semicolon) do not. This has led to drives to reform the AZERTY keyboard (chiefly by doing away with the ù, which may be typed using AltGr+è and u anyway, and/or swapping the period and semicolon), although to date this has not been successful.

Government criticism[edit]

As of January 2016 the French Culture Ministry is looking to replace the AZERTY layout with one that will decrease the chance of typing mistakes.[6][8] This project, led by the French national organization for standardization AFNOR, should release both an improved AZERTY and a BÉPO layout. Initially due in January 2018, the standard is now scheduled for June of that year.[9]

Differences between the Belgian and French layouts of the AZERTY keyboard[edit]

AZERTY layout used in the Dutch speaking part of Belgium, it is the same of French speaking except the labels on the keys
AZERTY layout used in the French speaking part of Belgium, it is the same of Dutch speaking except the labels on the keys
Same Belgian keyboard under Linux (Ubuntu 9.10)

The Belgian AZERTY keyboard allows for the placing of accents on vowels without recourse to encoding via the Alt key + code. This is made possible by the provision of dead keys for each type of accent: ^ ¨ ´ ` (the last two being generated by a combination of Alt Gr+ù and µ respectively).

To recap the list of different keys from left to right and from top to bottom:

  • First row (symbols and numbers):
    • By combining the shift and ² keys, ³ is obtained;
    • The symbol |, is generated by a combination of Alt Gr+& same key as the 1;
    • The @ symbol is generated by a combination of Alt Gr+é same key as the 2;
    • Unlike the French layout, the ' key (or 4 key) does not contain a third symbol;
    • Unlike the French layout, the ( key (or 5 key) does not contain a third symbol;
    • The ^ symbol is generated by a combination of Alt Gr+§ same key as the 6; but, as opposed to the ^ symbol found to the right of the p key, it is not a dead key, and therefore does not generate the placing of a circumflex accent;
    • Unlike the French layout, the è (or 7) key does not contain a third symbol;
    • Unlike the French layout, the ! (or 8) key does not contain a third symbol;
    • The { symbol is obtained by a combination of Alt Gr+ç same key as the 9;
    • The } symbol is obtained by a combination of Alt Gr+à same key as the 0;
    • Unlike the French layout, the ) (or °) key does not contain a third symbol;
    • The key to the right of the ) key contains the following symbols: - _ with shift and, unlike the French layout, does not contain a third symbol.
  • Second row (the letters AZERTYuiop):
    • the alphabetical keys do not have Alt Gr codes apart from the e, which generates the euro symbol, €;
    • The [ symbol is obtained by a combination of Alt Gr+^ same key as the ¨ (a partially dead key located to the right of the p key);
    • the key to the right of the ^ key contains the following symbols: $ * with shift and ] with Alt Gr;
  • Third row (the letters qsdfghjklm)
    • the key to the right of m contains the following symbols: ù % with shift and the partially dead key ´ with Alt Gr, which allows acute accents to be generated on accented vowels;
    • the key to the right of ù contains the following symbols: µ £ with shift and the partially dead key ` with Alt Gr, which allows grave accents to be generated on accented vowels;
  • Fourth row (the letters wxcvbn and basic punctuation):
    • The \ symbol is generated by a combination of Alt Gr + <;
    • the key to the right of : contains the following symbols: = + with shift and the partially dead key ~ with Alt Gr, the latter either generating the tilde symbol when combined with the space bar, or positioning a tilde over a letter: a → ã, A → Ã, n → ñ, N → Ñ, o → õ, O → Õ.

The description partially dead means that pressing the key in question sometimes generates the desired symbol directly, but that at least one of the symbols represented on the key will only appear after a second key has been pressed. In order to obtain a symbol in isolation, the space bar must be pressed, otherwise a vowel should be pressed to generate the required accented form.

The other keys are identical, even though traditionally the names of special keys are printed on them in English. This is because Belgium is predominantly bilingual (French-Dutch) and officially trilingual (a third language, German, is spoken in the East Cantons).

The key to the right of 0 on the numeric keypad corresponds either to the full stop or to the comma (which is why there are two distinct keyboard drivers under Windows).

The AZERTY keyboard as used in the Dutch speaking part of Belgium uses the name shift instead of maj and caps lock instead of verr maj.

Variants[edit]

The AZERTY layout is used in France, Belgium and some African countries. It differs from the QWERTY layout thus:

  • A and Q are swapped,
  • Z and W are swapped,
  • M is moved to the right of L (where colon/semicolon is on a US keyboard),
  • The digits 0 to 9 are on the same keys, but to be typed the shift key must be pressed. The unshifted positions are used for accented characters,
  • Caps lock is replaced by Shift lock, thus affecting non-letter keys as well. However, there is an ongoing evolution towards a Caps lock key instead of a Shift lock.

The French and Belgian AZERTY keyboards also have special characters used in the French language, such as ç, à, é and è, and other characters such as &, ", ' and §, all located under the numbers.

French[edit]

French keyboard layout

Some French people use the Canadian Multilingual standard keyboard.

The Portuguese (Portugal) keyboard layout may also be preferred, as it provides all the French accents (acute, grave, diaeresis, circumflex, cedilla, including on capital letters that are not all possible with a basic French standard layout, and also the French quotation marks or guillemets, «»). Furthermore, its dead-letter option for all the accent keys allows for easy input of all the possibilities in French and many other languages (áàäãâéèëêíìïîñóòöõôúùüû). 'ç' is, however, a separate key (but only as a lowercase letter in the basic French standard layout).

The US-International keyboard may also used for the same reason (notably by programmers as it allows easier input of ASCII characters, provided that they are trained to a QWERTY layout rather than the most common AZERTY layouts available in most computer shops, including online). An alternative (extremely rarely found) to AZERTY is the Bépo layout : it's not available on any notebook, but may be used by adding an external keyboard, bought separately from some specialized shops.

However the most common layouts available as an option in computer shops and that are not using the standard French layout is still the basic US layout, plus the QWERTY-based layouts used for Chinese and Vietnamese (that you can find in Parisian shops where there's a large enough Asian community, many of these shops being owned by people of Chinese or South-East Asian origin), or Arabic. Computer providers have also sold computers with the Belgian French AZERTY layout to French universities and schools. Most standard national layouts used in the world, and all layouts used in the European Union can easily be bought in online shops within the European Union as the old standard French keyboard is no longer mandatory.

Apple[edit]

Apple French keyboard layout

Apple's keyboards use the same AZERTY layout in both France and Belgium.[10] Based on the Belgian version, the most notable differences are the locations for the @-sign and €-sign, among others. OS X also supports the standard French layout for non-Apple keyboards; the standard Belgian layout, however, is available through third-party support only.[11]

Arabic[edit]

There is also an Arabic variant of the AZERTY keyboard.[12] It is especially used in the African countries Algeria, Chad, Comoros, Djibouti, Mauritania, Morocco, Tunisia and in Arab communities in French-speaking countries to be able to type both in Arabic and in French. See Keyboard layout and Arabic keyboard for more informations.

Tamazight (Berber)[edit]

Tamazight (Berber) keyboard layout for Latin script
Tamazight (International) keyboard layout

The Tamazight (Latin) standards-compliant layout is optimised for a wide range of Tamazight (Berber) language variants – including Tuareg variants – rather than French, though French can still be typed quickly. It installs as "Tamazight_L" and can be used both on the French locale and with Tamazight locales.

QWERTY and QWERTZ adaptations of the layout are available for the physical keyboards used by major Amazigh (Berber) communities around the world.

Other layouts exist for closer backwards compatibility with the French layout. They are non-standards-compliant but convenient, allowing typing in Tifinagh script without switching layout:

  • Tamazight (International) extends the French layout with Tamazight (Berber), and offers secondary Tifinagh script access by deadkey. It installs as "Tamazight (Agraghlan)" or "Français+" and is available from the official site of the Algerian High Council for Amazighity (HCA).
  • Tamazight (International)+ is optimised for Tamazight (Berber), but retains close French compatibility and provides easy typing in Tifinagh script by Caps Lock. It installs as "Tamazight (Agraghlan)+" or "Tamazight_LF".

All the above layouts were designed by the Universal Amazigh Keyboard Project and are available from there.[13]

Wolof[edit]

Wolof keyboards also use AZERTY and are supported by Microsoft Windows (Windows 7 and later only).[14]

See also[edit]

References[edit]

  1. ^ Office québécois de la langue française, Le clavier de votre ordinateur est-il normalisé?.
  2. ^ Services gouvernementaux du Québec, Standard sur le clavier québécois Archived 2011-06-26 at the Wayback Machine.
  3. ^ Alain LaBonté, 2001, FAQ. La démystification du clavier québécois (norme CAN/CSA Z243.200-92) Archived 2011-07-13 at the Wayback Machine
  4. ^ Martin, Henri-Jean (1995). The history and power of writing. University of Chicago Press. p. 608. ISBN 0-226-50836-6.
  5. ^ Gardey, Delphine. "La standardisation d'une pratique technique: la dactylographie (1883–1930)". Réseaux. 16 (87).
  6. ^ a b "France wants to fix the terrible AZERTY keyboard". Engadget. Retrieved 2016-01-26.
  7. ^ Denis Liégeois, pilote de clavier azerty enrichi pour Windows.
  8. ^ Schofield, Hugh (21 January 2016). "Inside Europe Blog: Is France's unloved AZERTY keyboard heading for the scrapheap?". BBC News Online. Retrieved 24 November 2017.
  9. ^ https://norminfo.afnor.org/norme/pr-nf-z71-300/interfaces-utilisateurs-dispositions-de-clavier-bureautique-francais/113295
  10. ^ "How to identify keyboard localizations". Apple Inc. Retrieved 2015-04-22.
  11. ^ "Belgian (Non-Apple) Keyboard Layout". El Tramo. Retrieved 2013-11-16.
  12. ^ "Arabic French 102 Keyboard Layout". Microsoft. Retrieved 7 February 2018.
  13. ^ "SourceForge.net: Anasiw amaziɣ ameɣradan – Project Web Hosting – Open Source Software". sourceforge.net.
  14. ^ "Microsoft Keyboard Layouts". Microsoft. Retrieved 26 May 2017.

External links[edit]

Navigation menu

#####EOF##### Shared memory - Wikipedia

Shared memory

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
An illustration of a shared memory system of three processors.

In computer science, shared memory is memory that may be simultaneously accessed by multiple programs with an intent to provide communication among them or avoid redundant copies. Shared memory is an efficient means of passing data between programs. Depending on context, programs may run on a single processor or on multiple separate processors.

Using memory for communication inside a single program, e.g. among its multiple threads, is also referred to as shared memory.

In hardware[edit]

HSA defines a special case of memory sharing, where the MMU of the CPU and the IOMMU of the GPU have an identical pageable virtual address space.

In computer hardware, shared memory refers to a (typically large) block of random access memory (RAM) that can be accessed by several different central processing units (CPUs) in a multiprocessor computer system.

Shared memory systems may use:[1]

A shared memory system is relatively easy to program since all processors share a single view of data and the communication between processors can be as fast as memory accesses to a same location. The issue with shared memory systems is that many CPUs need fast access to memory and will likely cache memory, which has two complications:

  • access time degradation: when several processors try to access the same memory location it causes contention. Trying to access nearby memory locations may cause false sharing. Shared memory computers cannot scale very well. Most of them have ten or fewer processors;
  • lack of data coherence: whenever one cache is updated with information that may be used by other processors, the change needs to be reflected to the other processors, otherwise the different processors will be working with incoherent data. Such cache coherence protocols can, when they work well, provide extremely high-performance access to shared information between multiple processors. On the other hand, they can sometimes become overloaded and become a bottleneck to performance.

Technologies like crossbar switches, Omega networks, HyperTransport or front-side bus can be used to dampen the bottleneck-effects.

In case of a Heterogeneous System Architecture (processor architecture that integrates different types of processors, such as CPUs and GPUs, with shared memory), the memory management unit (MMU) of the CPU and the input–output memory management unit (IOMMU) of the GPU have to share certain characteristics, like a common address space.

The alternatives to shared memory are distributed memory and distributed shared memory, each having a similar set of issues.

In software[edit]

In computer software, shared memory is either

  • a method of inter-process communication (IPC), i.e. a way of exchanging data between programs running at the same time. One process will create an area in RAM which other processes can access;
  • a method of conserving memory space by directing accesses to what would ordinarily be copies of a piece of data to a single instance instead, by using virtual memory mappings or with explicit support of the program in question. This is most often used for shared libraries and for Execute in place (XIP).

Since both processes can access the shared memory area like regular working memory, this is a very fast way of communication (as opposed to other mechanisms of IPC such as named pipes, Unix domain sockets or CORBA). On the other hand, it is less scalable, as for example the communicating processes must be running on the same machine (of other IPC methods, only Internet domain sockets—not Unix domain sockets—can use a computer network), and care must be taken to avoid issues if processes sharing memory are running on separate CPUs and the underlying architecture is not cache coherent.

IPC by shared memory is used for example to transfer images between the application and the X server on Unix systems, or inside the IStream object returned by CoMarshalInterThreadInterfaceInStream in the COM libraries under Windows.

Dynamic libraries are generally held in memory once and mapped to multiple processes, and only pages that had to be customized for the individual process (because a symbol resolved differently there) are duplicated, usually with a mechanism known as copy-on-write that transparently copies the page when a write is attempted, and then lets the write succeed on the private copy.

Support on Unix-like systems[edit]

POSIX provides a standardized API for using shared memory, POSIX Shared Memory. This uses the function shm_open from sys/mman.h.[2] POSIX interprocess communication (part of the POSIX:XSI Extension) includes the shared-memory functions shmat, shmctl, shmdt and shmget.[3][4] Unix System V provides an API for shared memory as well. This uses shmget from sys/shm.h. BSD systems provide "anonymous mapped memory" which can be used by several processes.

The shared memory created by shm_open is persistent. It stays in the system until explicitly removed by a process. This has a drawback that if the process crashes and fails to clean up shared memory it will stay until system shutdown.

POSIX also provides the mmap API for mapping files into memory; a mapping can be shared, allowing the file's contents to be used as shared memory.

Linux distributions based on the 2.6 kernel and later offer /dev/shm as shared memory in the form of a RAM disk, more specifically as a world-writable directory (a directory in which every user of the system can create files) that is stored in memory. Both the RedHat and Debian based distributions include it by default. Support for this type of RAM disk is completely optional within the kernel configuration file.[5]

Support on Windows[edit]

On Windows, one can use CreateFileMapping and MapViewOfFile functions to map a region of a file into memory in multiple processes.[6]

Cross-platform support[edit]

Some C++ libraries provide a portable and object-oriented access to shared memory functionality. For example, Boost contains the Boost.Interprocess C++ Library[7] and Qt provides the QSharedMemory class.[8]

Programming language support[edit]

There is native support for shared memory also in programming languages besides C/C++. For example, PHP provides an API to create shared memory, similar to POSIX functions.[9]

See also[edit]

References[edit]

  1. ^ El-Rewini, Hesham; Abd-El-Barr, Mostafa (2005). Advanced Computer Architecture and Parallel Processing. Wiley-Interscience. pp. 77–80. ISBN 978-0-471-46740-3.
  2. ^ Documentation of shm_open from the Single Unix Specification
  3. ^ Robbins, Kay A.; Robbins, Steven (2003). Unix systems programming: communication, concurrency, and threads (2 ed.). Prentice Hall PTR. p. 512. ISBN 978-0-13-042411-2. Retrieved 2011-05-13. The POSIX interprocess communication (IPC) is part of the POSIX:XSI Extension and has its origin in Unix System V interprocess communication.
  4. ^ Shared memory facility from the Single Unix Specification.
  5. ^ Christoph Rohland; Hugh Dickins; KOSAKI Motohiro. "tmpfs.txt". kernel.org. Retrieved 2010-03-16.
  6. ^ Creating Named Shared Memory from MSDN.
  7. ^ Boost.Interprocess C++ Library
  8. ^ "QSharedMemory Class Reference".
  9. ^ Shared Memory Functions in PHP-API

External links[edit]

Navigation menu

#####EOF##### Jamal Khashoggi - Wikipedia

Jamal Khashoggi

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Jamal Khashoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Khashoggi in March 2018
Born
Jamal Ahmad Khashoggi[1]

(1958-10-13)13 October 1958[2]
Died2 October 2018(2018-10-02) (aged 59)[3]
Cause of deathAssassination
Alma materIndiana State University
OccupationJournalist, columnist, author
Spouse(s)Rawia al-Tunisi (div.)[1]
Partner(s)Hatice Cengiz (fiancee, 2018)[4]
Children4[1]
Parents
  • Ahmad Khashoggi[1] (father)
  • Esaaf Daftar[1] (mother)
RelativesMuhammad Khashoggi (grandfather)
Adnan Khashoggi (uncle)
Samira Khashoggi (aunt)
Soheir Khashoggi (aunt)
Nabila Khashoggi (cousin)
Emad Khashoggi (cousin)
Dodi Fayed (cousin)
Websitejamalkhashoggi.com

Jamal Ahmad Khashoggi (/kəˈʃoʊɡʒi, kəˈʃɒɡʒi/; Arabic: جمال أحمد خاشقجيjamāl ʾaḥmad ḵāšuqjÄ«, Hejazi pronunciation: [d͡ʒaˈmaːl xaːˈʃoɡʒi]; 13 October 1958 – 2 October 2018) was a Saudi Arabian dissident, author, columnist for The Washington Post, and a general manager and editor-in-chief of Al-Arab News Channel who was assassinated at the Saudi Arabian consulate in Istanbul on 2 October 2018 by agents of the Saudi government.[5][6][7][8] He also served as editor for the Saudi Arabian newspaper Al Watan, turning it into a platform for Saudi Arabian progressives.[9]

Khashoggi fled Saudi Arabia in September 2017 and went into self-imposed exile. He said that the Saudi Arabian government had "banned him from Twitter",[10] and he later wrote newspaper articles critical of the Saudi government. Khashoggi had been sharply critical of Saudi Arabia's crown prince, Mohammad bin Salman, and the country's king, Salman of Saudi Arabia.[11] He also opposed the Saudi Arabian-led intervention in Yemen.[12]

On 2 October 2018, Khashoggi entered the Saudi consulate in Istanbul to obtain documents related to his planned marriage, but was never seen leaving. Amid news reports claiming that he had been killed and dismembered inside, an inspection of the consulate, by Saudi Arabian and Turkish officials, took place on 15 October. Initially the Saudi Arabian government denied the death, but following shifting explanations for Kashoggi's death, Saudi Arabia's attorney general eventually stated that the murder was premeditated.[13][14] By 16 November 2018, the CIA had concluded Saudi Crown Prince Mohammad bin Salman ordered Khashoggi's assassination.[15][16]

On 11 December 2018, Jamal Khashoggi was named Time Magazine's person of the year for his work in journalism along with other journalists who faced political persecution for their work. Time Magazine referred to Khashoggi as a "Guardian of the Truth".[17][18][19]

Early life[edit]

Jamal Ahmad Khashoggi was born in Medina on 13 October 1958.[2][7][20] His grandfather, Muhammad Khashoggi, who was of Turkish origin (né Muhammed Halit Kaşıkçı), married a Saudi Arabian woman and was personal physician to King Abdulaziz Al Saud, the founder of the kingdom of Saudi Arabia.[21]

Jamal Khashoggi was the nephew of the high-profile Saudi Arabian arms dealer Adnan Khashoggi, known for his part in the Iran–Contra scandal,[22][23] who was estimated to have had a net worth of US$4 billion in the early 1980s.[24][25] Adnan Khashoggi had claimed that his own grandfather was of Jewish descent.[26] Khashoggi was the first cousin of Dodi Fayed, who was dating Diana, Princess of Wales, when the two were killed in a car crash in Paris.[27]

He received his elementary and secondary education in Saudi Arabia and obtained a BBA degree from Indiana State University in the United States in 1982.[7][28][29]

His first wife was Dr. Alaa Nassif. They had two sons, Salah and Abdullah Khashoggi and two daughters, Noha and Razan Jamal Khashoggi.[30][31][32]

Khashoggi's four children were all educated in the U.S. and two of them are U.S. citizens.[33] After his assassination all four were banned from leaving Saudi Arabia.[34]

Career[edit]

Barack Obama participates in an roundtable interview after his speech A New Beginning on 4 June 2009, with among others Jamal Khashoggi, Bambang Harymurti and Nahum Barnea.

Jamal Khashoggi began his career as a regional manager for Tihama Bookstores from 1983 to 1984.[35] Later he worked as a correspondent for the Saudi Gazette and as an assistant manager for Okaz from 1985 to 1987.[35] He continued his career as a reporter for various daily and weekly Arab newspapers from 1987 to 1990, including Asharq Al-Awsat, Al Majalla and Al Muslimoon.[7][35] Khashoggi became managing editor and acting editor-in-chief of Al Madina in 1991 and his tenure in that position lasted until 1999.[35]

Khashoggi at a 2018 Project on Middle East Democracy forum called "Mohammed bin Salman's Saudi Arabia: A Deeper Look." on 21 March 2018[36]

From 1991 to 1999, he was a foreign correspondent in such countries as Afghanistan, Algeria, Kuwait, Sudan, and in the Middle East.[7] It is also claimed that he served with both Saudi Arabian Intelligence Agency and possibly the United States in Afghanistan during this period.[37] He then was appointed a deputy editor-in-chief of Arab News, and served in the post from 1999 to 2003.[38]

Political views[edit]

Khashoggi wrote in a Post column on 3 April 2018 that Saudi Arabia "should return to its pre-1979 climate, when the government restricted hard-line Wahhabi traditions. Women today should have the same rights as men. And all citizens should have the right to speak their minds without fear of imprisonment."[39] He also said that Saudis "must find a way where we can accommodate secularism and Islam, something like what they have in Turkey."[40] In a posthumous (17 October 2018) article, "What the Arab world needs most is free expression", Khashoggi described the hopes of Arab world press freedom during the Arab Spring and his hope that an Arab world free press independent from national governments would develop so that "ordinary people in the Arab world would be able to address the structural problems their societies face."[41]

In the Post, he criticized the Saudi Arabian-led blockade against Qatar,[39] Saudi Arabia's dispute with Lebanon,[42] Saudi Arabia's diplomatic dispute with Canada,[43] and the Kingdom's crackdown on dissent and media.[44] Khashoggi supported some of Crown Prince's reforms, like allowing women to drive,[45] but he condemned Saudi Arabia's arrest of Loujain al-Hathloul, who was ranked third in the list of "Top 100 Most Powerful Arab Women 2015", Eman al-Nafjan, Aziza al-Yousef, and several other women's rights advocates involved in the women to drive movement and the anti male-guardianship campaign.[39]

Speaking to the BBC's Newshour, Khashoggi criticized Israel's settlement building in the occupied Palestinian territories, saying: "There was no international pressure on the Israelis and therefore the Israelis got away with building settlements, demolishing homes."[46]

Khashoggi criticized the arrest of women's rights activist Loujain al-Hathloul in May 2018.

Appearing on Qatar-based Al-Jazeera TV's programme 'Without Borders', Khashoggi stated that Saudi Arabia to confront Iran must re-embrace its proper religious identity as a Wahhabi Islamic revivalist state and build alliances with organisations rooted in political Islam such as the Muslim Brotherhood, and that it would be a "big mistake" if Saudi Arabia and Muslim Brotherhood cannot be friendly.[47]

Khashoggi criticized the Saudi war on Yemen, writing "The longer this cruel war lasts in Yemen, the more permanent the damage will be. The people of Yemen will be busy fighting poverty, cholera and water scarcity and rebuilding their country. The crown prince [Mohammed bin Salman] must bring an end to the violence," and "Saudi Arabia's crown prince must restore dignity to his country – by ending Yemen's cruel war."[48]

According to Khashoggi, Lebanon's Prime Minister Saad Hariri's forced resignation in a live television broadcast from Saudi Arabia on 4 November 2017 "could in part be due to the "Trump effect," particularly the U.S. president's strong bond with MBS. The two despise Iran and its proxy Hezbollah, a sentiment the Israelis share."[42]

Khashoggi wrote in August 2018 that "Saudi Arabia's Crown Prince Mohammed bin Salman, known by his initials, MBS, is signaling that any open opposition to Saudi domestic policies, even ones as egregious as the punitive arrests of reform-seeking Saudi women, is intolerable."[43] According to Khashoggi, "while MBS is right to free Saudi Arabia from ultra-conservative religious forces, he is wrong to advance a new radicalism that, while seemingly more liberal and appealing to the West, is just as intolerant of dissent."[49] Khashoggi also wrote that "MBS's rash actions are deepening tensions and undermining the security of the Gulf states and the region as a whole."[42]

Khashoggi criticized El–Sisi's regime in Egypt. According to Khashoggi, "Egypt has jailed 60,000 opposition members and is deserving of criticism as well."[43] Khashoggi wrote that despite Barack Obama's "declared support for democracy and change in the Arab world in the wake of the Arab Spring, then-President Barack Obama did not take a strong position and reject the coup against President-elect Mohamed Morsi. The coup, as we know, led to the military's return to power in the largest Arab country — along with tyranny, repression, corruption and mismanagement."[50] The military regime was installed in Egypt following the overthrow of Egypt's first democratically elected president, Mohamed Morsi in a military coup on 3 July 2013.[51]

Khashoggi was critical of Iran’s Shi'a sectarianism. He wrote in February 2016: "Iran looks at the region, particularly Syria, from a sectarian angle. The militias Tehran is relying on, some of which come from as far as Afghanistan, are sectarian. They raid Syrian villages with sectarian slogans, bringing to life conflicts from over a thousand years ago. With blood and sectarianism, Iran is redrawing the map of the region."[52]

Opinions on Khashoggi's views[edit]

CNN described Khashoggi as a "journalist simply doing his job who evolved from an Islamist in his twenties to a more liberal position by the time he was in his forties," and that "by 2005, Khashoggi said he had also rejected the Islamist idea of creating an Islamic state and had turned against the religious establishment in Saudi Arabia. According to CNN he also had embraced the Enlightenment and American idea of the separation of church and state."[40] According to Egypt Today, Khashoggi revealed "yes, I joined the Muslim Brotherhood organization when I was at university; and I was not alone. Some of the current ministers and deputies did but later every one of us developed their own political tendencies and views."[51] Politically, Khashoggi was supportive of the Muslim Brotherhood as an exercise in democracy in the Muslim world. In one of his own blogs he argued for the Muslim Brotherhood, and wrote that: "there can be no political reform and democracy in any Arab country without accepting that political Islam is a part of it."[53][50] The Irish Times journalist Lara Marlowe wrote that "If Christian democracy was possible in Europe, why could Arabs not be ruled by Muslim democracy, Jamal asked. That may explain his friendship with Turkish president Recep Tayyip Erdogan...Erdogan constituted the greatest hope of Muslim democracy, until he too turned into a despot."[54]

According to The Washington Post, while "Khashoggi was once sympathetic to Islamist movements, he moved toward a more liberal, secular point of view, according to experts on the Middle East who have tracked his career."[55]

Donald Trump Jr. promoted the idea that Khashoggi was a "jihadist".[56] According to David Ignatius, Khashoggi was in his early 20s "a passionate member of the Muslim Brotherhood. The brotherhood was a secret underground fraternity that wanted to purge the Arab world of the corruption and autocratic rule it saw as a legacy of Western colonialism."[57] According to The New York Times, Khashoggi "balanced what appears to have been a private affinity for democracy and political Islam with his long service to the royal [Saudi] family", and that "His attraction to political Islam helped him forge a personal bond with President Erdogan of Turkey". It also states that "Several of his friends say that early on Mr. Khashoggi also joined the Muslim Brotherhood", and that "Although he later stopped attending meetings of the Brotherhood, he remained conversant in its conservative, Islamist and often anti-Western rhetoric, which he could deploy or hide depending on whom he was seeking to befriend". The newspaper also writes that "By the time he reached his 50s, Mr. Khashoggi's relationship with the Muslim Brotherhood was ambiguous. Several Muslim Brothers said this week that they always felt he was with them. Many of his secular friends would not have believed it".[58]

According to Anthony Cordesman, the national security analyst at the Center for Strategic and International Studies, Khashoggi's "ties to the Muslim Brotherhood do not seem to have involved any links to extremism."[59] According to The Spectator, "Khashoggi and his fellow travellers believe in imposing Islamic rule by engaging in the democratic process", and that "In truth, Khashoggi never had much time for western-style pluralistic democracy", and that he "was a political Islamist until the end, recently praising the Muslim Brotherhood in the Washington Post", and that he "frequently sugarcoated his Islamist beliefs with constant references to freedom and democracy."[60] According to others, Khashoggi was critical of Salafism, the ultra-conservative Sunni movement, though "not as a French liberal, but as a moderate Muslim reformist".[61][53][57]

Relationship with Osama bin Laden[edit]

Khashoggi was acquainted with Osama bin Laden in the 1980s and 1990s in Afghanistan while bin Laden was championing his jihad against the Soviets. Khashoggi interviewed bin Laden several times, usually meeting bin Laden in Tora Bora, and once more in Sudan in 1995.[62][63] According to The Washington Post columnist David Ignatius, "Khashoggi couldn't have traveled with the mujahideen that way without tacit support from Saudi intelligence, which was coordinating aid to the fighters as part of its cooperation with the CIA against the Soviet Union in Afghanistan. ... Khashoggi criticized Prince Salman, then governor of Riyadh and head of the Saudi committee for support to the Afghan mujahideen, for unwisely funding Salafist extremist groups that were undermining the war."[57]

Al Arabiya reported that Khashoggi once tried to persuade bin Laden to quit violence.[64][57] Khashoggi said: "I was very much surprised [in 1997] to see Osama turning into radicalism the way he did."[40] Khashoggi was the only non-royal Saudi Arabian who knew of the royals' intimate dealing with al-Qaeda in the lead-up to the 11 September terrorist attacks. He dissociated himself from bin Laden following the attacks.[60]

Khashoggi wrote in response to the 11 September attacks: "The most pressing issue now is to ensure that our children can never be influenced by extremist ideas like those 15 Saudis who were misled into hijacking four planes that fine September day, piloting them, and us, straight into the jaws of hell."[62]

The New York Times describes that after American commandos killed Osama bin Laden in 2011, Khashoggi mourned his old acquaintance and what he had become. He wrote on Twitter: "I collapsed crying a while ago, heartbroken for you Abu Abdullah", using bin Laden's nickname, and continued: "You were beautiful and brave in those beautiful days in Afghanistan, before you surrendered to hatred and passion."[58]

Saudi Arabia[edit]

Khashoggi in Saudi Arabia in 2011

Khashoggi briefly became the editor-in-chief of the Saudi Arabian daily Al Watan in 2003.[7][65][66][38] After less than two months, he was dismissed in May 2003 by the Saudi Arabian Ministry of Information because he had allowed a columnist to criticize the Islamic scholar Ibn Taymiyyah (1263–1328), who is considered the founding father of Wahhabism.[67] This incident led to Khashoggi's reputation in the West as a liberal progressive.[60]

Prince Mohammed bin Salman and his advisor Ahmad Asiri (blamed for Khashoggi's death) meeting U.S. Secretary of Defense Ash Carter, July 2016

After he was dismissed, Khashoggi went to London in voluntary exile. There he became an adviser to Prince Turki Al Faisal.[68] He then served as a media aide to Al Faisal while the latter was Saudi Arabia's ambassador to the United States.[69] In April 2007, Khashoggi began to work as editor-in-chief of Al Watan for a second time.[38]

A column by poet Ibrahim al-Almaee challenging the basic Salafi premises was published in Al Watan in May 2010 and led to Khashoggi's second departure, on 17 May 2010.[70] Al Watan announced that Khashoggi resigned as editor-in-chief "to focus on his personal projects". However, it is thought that he was forced out due to official displeasure with articles critical of the Kingdom's harsh Islamic rules.[70] After his second resignation, Khashoggi maintained ties with Saudi Arabian elites, including those in its intelligence apparatus. In 2015, he launched the satellite news channel Al-Arab, based in Bahrain outside Saudi Arabia, which does not allow independent news channels to operate within its borders. The news channel was backed by Saudi Arabian billionaire Prince Alwaleed bin Talal and partnered with U.S. financial news channel Bloomberg Television. However, it was on air for less than 11 hours before it was shut down by Bahrain.[71][72] He was also a political commentator for Saudi Arabian and international channels, including MBC, BBC, Al Jazeera, and Dubai TV.[35] Between June 2012 and September 2016, his opinion columns were regularly published by Al Arabiya.[73]

Citing a report from Middle East Eye, The Independent said in December 2016 that Khashoggi had been banned by Saudi Arabian authorities from publishing or appearing on television "for criticising U.S. President-elect Donald Trump".[74]

The Washington Post[edit]

Khashoggi relocated to the United States in June 2017[75] and began writing for The Washington Post in September 2017.[76]

In September 2017, Prince Mohammed Bin Salman, who felt that Khashoggi's work was tarnishing his image, told Turki Aldakhil that he would go after Khashoggi "with a bullet".[77]

The New York Times reported that Khashoggi was a victim of a cyberbullying campaign before he was killed. Saudi Arabia used an online army of Twitter trolls to harass Khashoggi and other critics of the Saudi regime.[78] Former U.S. intelligence contractor Edward Snowden accused the Saudi government of monitoring some of Khashoggi's telephone conversations using using Pegasus, an iOS spyware tool.[79]

According to The Spectator, "With almost two million Twitter followers, he was the most famous political pundit in the Arab world and a regular guest on the major TV news networks in Britain and the United States."[60] In 2018, Khashoggi established a new political party called Democracy for the Arab World Now, posing a political threat to Crown Prince Mohammed.[60]

In December 2018, The Washington Post revealed that Kashoggi's columns "at times" were "shaped" by an organization funded by Saudi Arabia’s regional nemesis, Qatar, including by proposing his topics, giving him drafts, goading him, and giving him research.[80]

Assassination[edit]

Khashoggi entered the Saudi Arabian consulate in Istanbul on 2 October 2018[81] in order to obtain documents related to his planned marriage. As no CCTV recorded him exiting the consulate,[82][83] he was declared a missing person[84] amid news reports claiming that he had been dismembered inside the consulate.[85][86] An inspection of the consulate, by both Saudi Arabian and Turkish officials, took place on 15 October. Turkish officials found evidence of "tampering" during the inspection and evidence that supported the belief that Khashoggi had been killed.[87] Initially, the Saudi Arabian government denied the death and claimed that Khashoggi had left the consulate alive[88] but 18 days later said that he had died inside during a fistfight. This was contradicted on 25 October when Saudi Arabia's attorney general stated that the murder was premeditated.[89] Eighteen Saudis were arrested, including the team of fifteen who had been sent to "confront him".[90][91] There is concern that many Saudi critics have gone missing in suspicious ways.[92] The U.S. president and several U.S. senators remain divided as to which, if any economic or other sanctions should be applied to Saudi Arabia.[93][94]

The Middle East correspondent of The Independent, Patrick Cockburn, wrote that the killing of Jamal Khashoggi "is by no means the worst act carried out by Saudi Arabia since 2015, though it is much the best publicised. ... Saudi leaders imagined that, having got away with worse atrocities in Yemen, that any outcry over the death of a single man in the Saudi consulate in Istanbul was something they could handle".[95] Investigations, including communication intercepted by the U.S., has since suggested that Crown Prince Salman, had given direct orders to lure the journalist into the embassy, for what was intended to be an illegal extraordinary rendition of Khashoggi back to Saudi Arabia.[96]

Vanity Fair reported that "several House Republicans have mounted a whisper campaign to discredit Khashoggi—or at least, to knock his reputation down a few notches—based on his ties to the Muslim Brotherhood, and his role as an embedded journalist who covered Osama bin Laden. ... The campaign to discredit Khashoggi, which might have once been executed surreptitiously, is now front and center on Twitter and echoing on Fox News".[97] According to American political analyst Bill Kristol, "Trump wants to take a soft line [on punishing Saudi Arabia], so Trump supporters are finding excuses for him to take it. One of those excuses is attacking the person who was murdered".[97]

On 31 October, a statement released by Istanbul's chief prosecutor said that Khashoggi had been strangled as soon as he entered the consulate building, and that his body was dismembered and disposed of.[98] This was the first such accusation by a Turkish figure of government.[99] His body may have been dissolved in acid, according to Turkish officials[100] and his last words were reported as “I can’t breathe” taken from an audio recording of Khashoggi's killing, which was subsequently released by the Turkish government[101]. Officials believed this recording contained evidence that Khashoggi was assassinated on the orders of the Saudi Royal Family.[82]

On 16 November, The Washington Post and other news media reported that the CIA had concluded Mohammed bin Salman had ordered Khashoggi's assassination.[15][16] On 20 November, this conclusion was disputed by U.S. President Donald Trump, who issued a statement saying "it could very well be that the Crown Prince had knowledge of this tragic event — maybe he did and maybe he didn't!" and that "In any case, our relationship is with the Kingdom of Saudi Arabia."[102] On 22 November, Trump again said that the CIA did not conclude that Bin Salman ordered the killing.[103] Trump's statements were criticized by Congressional representatives from both parties, who promised to investigate the matter.[104] Adam Schiff, the top Democrat on the House Intelligence Committee, who was briefed by the CIA on the agency assessment, accused President Trump of lying about the CIA findings.[105] On 13 December, in opposition to the White House's position, the United States Senate unanimously passed a resolution that held Saudi Crown Prince Mohammed bin Salman personally responsible for the death of Khashoggi.[106] On the same day, the Senate voted 56-41 to pass legislation to end U.S. military aid for the Saudi Arabian–led intervention in Yemen, a vote attributable to senators' desires to punish Saudi Arabia for the Khashoggi murder and for the humanitarian crisis in Yemen, including a famine and human rights violations.[106] This was the first-ever invocation of the War Powers Act by the Senate.[107] The U.S. House of Representatives narrowly blocked consideration of any War Powers Resolution restricting U.S. actions relating to Yemen for the duration of the year.[108]

March 2019 saw Interpol issue Red Notice of twenty people wanted in connection to the Khashoggi slaying.[109]

Personal life[edit]

Khashoggi was described as an observant Muslim.[110]

At the time of his death, Khashoggi was planning to marry Hatice Cengiz, a 36-year-old Ph.D. candidate at a university in Istanbul. The two had met in May 2018, during a conference in the city. Khashoggi, a Saudi national, visited the Saudi consulate on 2 October to get paperwork that would allow him to marry Cengiz.[111] Khashoggi was married and divorced three times. His first marriage was to Rawia al-Tunisi, by whom he had two sons and two daughters.[112]

Legacy[edit]

Street sign that says "Khashoggi Way" in front of the White House, put up by prankster activists[113]

There have been calls to rename the streets with the Saudi embassy to "Khashoggi Street" or equivalent. In London, Amnesty International put up a sign with that name outside the Saudi embassy, one month after Khashoggi disappeared into the Saudi consulate in Istanbul.[114]

In Washington, D.C. a petition was started to rename the street outside the Saudi embassy as "Jamal Khashoggi Way".[114] In late November 2018, local officials voted to rename the street in honor of Jamal Khashoggi, it will next have to be approved by the city council.[115][116]

In December 2018, Khashoggi was named as a Time Person of the Year for 2018.[117]

As of 2019, the "Jamal Khashoggi award" for courageous journalism (or JKA) will be awarded; 5 projects will get a maximum USD 5,000 each in order to support investigative journalistic projects.[118]

See also[edit]

References[edit]

  1. ^ a b c d e Black, Ian (19 October 2018). "Jamal Khashoggi obituary". The Guardian. Retrieved 25 October 2018.
  2. ^ a b Hubbard, Ben; Gladstone, Rick; Landler, Mark (16 October 2018). "Trump Jumps to the Defense of Saudi Arabia in Khashoggi Case". The New York Times. Retrieved 17 October 2018. Mr. Khashoggi, who wrote columns for The Washington Post, lived in the United States, and his 60th birthday was on Saturday [13 October].
  3. ^ "Khashoggi 'died after fight' – Saudis". BBC. 19 October 2018. Retrieved 19 October 2018.
  4. ^ O'Toole, Gavin (30 October 2018). "Khashoggi's fiancee speaks about 'death squad' killing". Al Jazeera. Retrieved 30 October 2018.
  5. ^ "'Tell Your Boss': Recording Is Seen to Link Saudi Crown Prince More Strongly to Khashoggi Killing". The New York Times. 12 November 2018.
  6. ^ "Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate". BBC News. 7 October 2018. Retrieved 12 December 2018.
  7. ^ a b c d e f "Speakers". International Public Relations Association – Gulf Chapter (IPRA-GC). 2012. Archived from the original on 11 May 2012. Retrieved 10 May 2012.
  8. ^ https://consortiumnews.com/2018/10/15/khashoggi-was-no-critic-of-saudi-regime/
  9. ^ Hendley, Paul (17 May 2010). "Saudi newspaper head resigns after run-in with conservatives". Al Hdhod. Retrieved 11 October 2018.
  10. ^ "Saudi Arabia wasn't always this repressive. Now it's unbearable". Opinion. The Washington Post. Retrieved 7 October 2018.
  11. ^ "Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate". BBC News. 7 October 2018.
  12. ^ "Turkey says journalist Khashoggi 'killed at Saudi consulate'". France 24. 7 October 2018.
  13. ^ Batrawy, Aya; Torchia, Christopher (25 October 2018). "Saudi Arabia again changes its story on Khashoggi killing". AP NEWS.
  14. ^ Stancati, Margherita; Said, Summer (25 October 2018). "Saudi Arabia Says Evidence Points to Premeditated Killing of Khashoggi". Wall Street Journal.
  15. ^ a b Shane Harris; Greg Miller; Josh Dawsey (16 November 2018). "CIA concludes Saudi crown prince ordered Jamal Khashoggi's assassination". The Washington Post.
  16. ^ a b Schmitt, Eric; Fandos, Nicholas (4 December 2018). "Saudi Prince 'Complicit' in Khashoggi's Murder, Senators Say After C.I.A. Briefing". The New York Times.
  17. ^ Haag, Matthew; Grynbaum, Michael M. (11 December 2018). "Time Names Person of the Year for 2018: Jamal Khashoggi and Other Journalists" – via NYTimes.com.
  18. ^ [1][dead link]
  19. ^ [2][dead link]
  20. ^ "Who is Jamal Khashoggi?". Al Jazeera. Retrieved 15 October 2018.
  21. ^ "Who Is Jamal Khashoggi? A Saudi Insider Who Became an Exiled Critic". Bloomberg. 10 October 2018.
  22. ^ "For Khashoggi, a Tangled Mix of Royal Service and Islamist Sympathies". The New York Times. 14 October 2018.
  23. ^ Smith, Gina. "Donald Trump once bought a $200M yacht from Jamal Khashoggi's famed arms dealer uncle". Exclusive. Retrieved 14 October 2018.
  24. ^ "Who is Jamal Khashoggi?". Voice of America. 12 October 2018. Retrieved 12 October 2018.
  25. ^ "Jamal Khashoggi, der Unbequeme". 11 October 2018. Retrieved 14 October 2018.
  26. ^ Kasindorf, Jeanie (18 December 1989). "Stepping Out". New York Magazine. p. 44.
  27. ^ Philippe Martinat (10 October 2018). "Disparition du journaliste saoudien Jamal Khashoggi, le mystère demeure". Le Parisien (in French).
  28. ^ "Khashoggi, Jamal". JRank Organization. Retrieved 16 May 2012.
  29. ^ "Jamal Khashoggi". someconference.com. Retrieved 31 May 2012.
  30. ^ "The strangest moment from the CNN interview of Khashoggi's sons, explained". The Washington Post. 5 November 2018.
  31. ^ "زوجة خاشقجي السابقة تخرج عن صمتها وتفجر مفاجأة". al Journal.
  32. ^ "We are Jamal Khashoggi's daughters. We promise his light will never fade". The Washington Post. 23 November 2018.
  33. ^ Myre, Greg (19 October 2018). "Jamal Khashoggi's Complicated History With The Saudi Royal Family". npr.org. National Public Radio. Retrieved 24 November 2018.
  34. ^ "Killed journalist Jamal Khashoggi's children, some of whom are dual US citizens, are reportedly barred from leaving Saudi Arabia". Business Insider. 23 October 2018. Retrieved 27 October 2018.
  35. ^ a b c d e "Jamal Khashoggi". World Economic Forum. Retrieved 21 July 2012.
  36. ^ "Mohammed bin Salman's Saudi Arabia: A Deeper Look". Flickr. Retrieved 24 October 2018.
  37. ^ "Saudi Al Watan editor sacked for the second time". Saudi Information Agency. Archived from the original on 6 April 2012. Retrieved 31 May 2012.
  38. ^ a b c "Q & A with Al Watan's Jamal Khashoggi". Asharq Alawsat. Jeddah. 25 April 2007. Retrieved 5 April 2013.
  39. ^ a b c "Read Jamal Khashoggi's columns for The Washington Post". The Washington Post. 6 October 2018.
  40. ^ a b c "Jamal Khashoggi was a journalist, not a jihadist". CNN. 22 October 2018.
  41. ^ Khashoggi, Jamal (17 October 2018). "What the Arab world needs most is free expression". The Washington Post. Retrieved 20 October 2018.
  42. ^ a b c Khashoggi, Jamal (13 November 2017). "Saudi Arabia is creating a total mess in Lebanon". The Washington Post.
  43. ^ a b c Khashoggi, Jamal (7 August 2018). "Saudi Arabia cannot afford to pick fights with Canada". The Washington Post.
  44. ^ "Turkish police believe Khashoggi killed inside Saudi consulate". Al Jazeera. 7 October 2018.
  45. ^ "Jamal Khashoggi's long road to the doors of the Saudi Consulate". The Washington Post. 12 October 2018.
  46. ^ "Saudi journalist Jamal Khashoggi tells BBC: 'The Oslo Accords are dead'". Middle East Monitor. 1 October 2018.
  47. ^ "Saudi Arabia 'must go back to proper religious roots'". Al Jazeera. 23 November 2017. Retrieved 23 October 2018.
  48. ^ "Saudi journalist Jamal Khashoggi tells BBC: 'The Oslo Accords are dead'". The Washington Post. 11 September 2018.
  49. ^ "By blaming 1979 for Saudi Arabia's problems, the crown prince is peddling revisionist history". The Washington Post. 3 April 2018.
  50. ^ a b "The U.S. is wrong about the Muslim Brotherhood – and the Arab world is suffering for it". The Washington Post. Retrieved 22 October 2018.
  51. ^ a b "Saudi journalist insults Egypt, slams combating extremism". Egypt Today. Retrieved 22 October 2018.
  52. ^ "Why Iran took so long to react to Jamal Khashoggi's murder". Le Monde diplomatique. 31 October 2018.
  53. ^ a b "Jamal Khashoggi, journalist who spoke truth to power, 1958–2018". Financial Times. 20 October 2018.
  54. ^ "Lara Marlowe: The Jamal Khashoggi I knew was a chameleon". The Irish Times. 25 October 2018.
  55. ^ "Conservatives mount a whisper campaign smearing Khashoggi in defense of Trump". The Washington Post. 19 October 2018.
  56. ^ "Trump, Jr. Spreads Right-wing Smear That 'Murdered' Saudi Journalist Supports 'Jihadists'". Haaretz. 14 October 2018. Retrieved 5 December 2018.
  57. ^ a b c d "Jamal Khashoggi's long road to the doors of the Saudi consulate". The Washington Post. 12 October 2018.
  58. ^ a b "For Khashoggi, a tangled mix of royal service and Islamist sympathies". The New York Times. 11 September 2001. Retrieved 27 October 2018.
  59. ^ "Perceived threat: Long, tangled history put Khashoggi in crosshairs". The Washington Times. 17 October 2018.
  60. ^ a b c d e "Death of a dissident: Saudi Arabia and the rise of the mobster state". The Spectator. 13 October 2018. Retrieved 12 October 2018.
  61. ^ "Saudi Arabia's role in Jamal Khashoggi's disappearance". The Week. 15 October 2018.
  62. ^ a b "Missing Saudi journalist Jamal Khashoggi's ties to Osama bin Laden explained". Global News. 13 October 2018.
  63. ^ Koelbl, Susanne (14 June 2011). "Last bastion: Saudi Arabia's silent battle to halt history". Der Spiegel. Riyadh. Retrieved 26 August 2013.
  64. ^ "Head of Saudi's most daring newspaper resigns". Al Arabiya. 16 May 2010. Archived from the original on 19 October 2017. Retrieved 30 April 2012.
  65. ^ "Saudi editor-in-chief fired following criticism of Ibn Taymiyya, spiritual father of Wahhabism". MEMRI. 9 July 2003. Retrieved 19 May 2012.
  66. ^ Murphy, Caryle (11 January 2011). "Tactical delivery". The Majalla. Retrieved 25 June 2012.
  67. ^ Blanford, Nicholas (5 June 2003). "Reformist impulse in Saudi Arabia suffers setback". The Christian Science Monitor. Retrieved 1 March 2013.
  68. ^ Soubra Barrage, Rada (2007). "The domestic challenges facing Saudi Arabia" (PDF). Ecommons. Archived from the original (PDF) on 5 October 2013. Retrieved 8 May 2012.
  69. ^ Wright, Lawrence (11 September 2006). "The master plan" (PDF). The New Yorker. Retrieved 8 April 2012.
  70. ^ a b "Saudi editor Jamal Khashoggi resigns from AlWatan". BBC. 17 May 2010. Retrieved 1 March 2013.
  71. ^ "Turkish police believe Saudi journalist Khashoggi was killed at consulate, sources say". Retrieved 14 October 2018.
  72. ^ "Jamal Khashoggi, director of the Al Arab News Channel in Bahrain". France 24. 20 April 2012. Retrieved 10 May 2012.
  73. ^ "Opinion Columnists Jamal Khashoggi". Retrieved 10 October 2018.
  74. ^ Osborne, Samuel. "Saudi Arabia bans journalist for criticising Donald Trump". The Independent. Retrieved 16 February 2017.
  75. ^ Aziza, Sarah (6 October 2018). "Kingdom Crackdown: Saudi women who fought for the right to drive are disappearing and going into exile". Retrieved 14 October 2018.
  76. ^ "Where is Jamal Khashoggi?". The Washington Post. 4 October 2018.
  77. ^ Mazzetti, Mark (7 February 2019). "Year Before Killing, Saudi Prince Told Aide He Would Use 'a Bullet' on Jamal Khashoggi" – via NYTimes.com.
  78. ^ "Saudis' Image Makers: A Troll Army and a Twitter Insider". The New York Times. 20 October 2018.
  79. ^ Shezaf, Hagar (7 November 2018). "Snowden: Israeli Firm's Spyware Was Used to Track Khashoggi". Haaretz. Retrieved 4 April 2019.
  80. ^ Souad Mekhennet; Greg Miller (22 December 2018). "Jamal Khashoggi's final months as an exile in the long shadow of Saudi Arabia". The Washington Post. Retrieved 27 December 2018. his connections to an organization funded by Saudi Arabia’s regional nemesis, Qatar. Text messages between Khashoggi and an executive at Qatar Foundation International show that the executive, Maggie Mitchell Salem, at times shaped the columns he submitted to The Washington Post, proposing topics, drafting material and prodding him to take a harder line against the Saudi government. Khashoggi also appears to have relied on a researcher and translator affiliated with the organization
  81. ^ Hubbard, Ben (19 October 2018). "Saudi Arabia says Jamal Khashoggi was killed in consulate fight". The New York Times.
  82. ^ a b "'Tell your boss': Recording is seen to link Saudi crown prince more strongly to Khashoggi killing". The New York Times. 12 November 2018.
  83. ^ Coskun, Orhan (6 October 2018). "Exclusive: Turkish police believe Saudi journalist Khashoggi was killed in consulate – sources". Reuters. Retrieved 15 October 2018.
  84. ^ "Turkey to search Saudi consulate for missing journalist". The Washington Post. 9 October 2018. Retrieved 13 October 2018.
  85. ^ Nicholas, Cecil (10 October 2018). "Jamal Khashoggi: Saudi journalist 'cut up with bone saw in Pulp Fiction murder at consulate in Istanbul'". London Evening Standard. Retrieved 14 October 2018.
  86. ^ "Sen. Corker: Everything points to Saudis being responsible for missing journalist". MSNBC. 12 October 2018.
  87. ^ "Turkish prosecutors 'find evidence of Jamal Khashoggi killing'". Al Jazeera. 15 October 2018. Retrieved 17 October 2018.
  88. ^ ""Where Is Jamal?": Fiancee of missing Saudi journalist demands to know". The Washington Post. NDTV. 9 October 2018. Retrieved 13 October 2018.
  89. ^ Smith-Spark, Laura; Alkhshali, Hamdi. "Khashoggi killing was premeditated, Saudi attorney general says". CNN. Retrieved 26 October 2018.
  90. ^ Hubbard, Ben (19 October 2018). "Jamal Khashoggi is dead, Saudi Arabia says". The New York Times. Retrieved 19 October 2018.
  91. ^ McKirdy, Euan; Sirgany, Sarah; Ward, Clarissa (20 October 2018). "Jamal Khashoggi died in fistfight at Istanbul consulate, Saudi Arabia claims". CNN. Retrieved 20 October 2018.
  92. ^ "Dark disappearances: How Saudi critics keep going missing". BBC.
  93. ^ "Trump is reluctant to give up Saudi deals over Jamal Khashoggi's disappearance. So is Europe". The Washington Post. 15 October 2018.
  94. ^ Tamkin, Emily (16 October 2018). "Trump is giving Saudi Arabia the benefit of the doubt in the Khashoggi case, but other Republicans aren't". BuzzFeed News.
  95. ^ "The Saudi targeting of food supplies in Yemen is a worse story than the disappearance of Jamal Khashoggi". The Independent. 12 October 2018.
  96. ^ "Jamal Khashoggi: Saudi crown prince ordered operation to lure and detain journalist, US intercepts say". The Independent. 11 October 2018.
  97. ^ a b ""Don't mourn for Khashoggi": Inside the feverish cesspool of the pro-Saudi right". Vanity Fair. 19 October 2018.
  98. ^ Umut Uras (31 October 2018). "Turkey: Khashoggi strangled immediately after entering consulate". Al Jazeera.
  99. ^ "The Latest: Prosecutor: Khashoggi was strangled, dismembered". Associated Press. 31 October 2018. Retrieved 31 October 2018.
  100. ^ "Khashoggi murder: Body 'dissolved in acid'". BBC News. 2 November 2018.
  101. ^ "'I can't breathe.' Jamal Khashoggi's last words disclosed in transcript, source says". CNN. 12 December 2018.
  102. ^ Adam Edelman & F. Brinley Bruton (November 21, 2018). "In unusual statement disputing the CIA and filled with exclamation points, Trump backs Saudi ruler after Khashoggi killing". NBC News.
  103. ^ "Trump: CIA did not blame Saudi prince". BBC News. 23 November 2018.
  104. ^ Shesgreen, Deirdre. "Jamal Khashoggi: Lawmakers promise scrutiny of Trump's refusal to rebuke Saudis over journalist's murder". USA Today. Gannett Company. Retrieved 23 November 2018.
  105. ^ Jon Swaine. "Top Democrats accuse Trump of lying about CIA's Jamal Khashoggi report". The Guardian.
  106. ^ a b Julie Hirschfeld Davis & Eric Schmitt (13 December 2018). "Senate Votes to End Aid for Yemen Fight Over Khashoggi Killing and Saudis' War Aims". New York Times.CS1 maint: Uses authors parameter (link)
  107. ^ Senate Flexes Congress' War Powers Authority, For First Time Ever, Roll Call (December 13, 2018).
  108. ^ Juliegrace Brufke, House narrowly advances farm bill amid fight over Yemen war vote, The Hill (December 12, 2018).
  109. ^ Interpol issued red notices for 20 people over Khashoggi killing: Turkey, March 14, 2019, Reuter
  110. ^ "Jamal Khashoggi". Obituary. The Economist. 25 October 2018.
  111. ^ Prengel, Kate (12 October 2018). "Hatice Cengiz, Jamal Khashoggi's Fiancee: 5 Fast facts you need to know". Retrieved 20 October 2018.
  112. ^ Black, Ian (19 October 2018). "Jamal Khashoggi". obituary. The Guardian.
  113. ^ Khalil, Ashraf (18 February 2019). "DC's many prankster activists turn anger into street theater". DailyMiner. Associated Press.
  114. ^ a b Wyatt, Tim (2 November 2018). "Jamal Khashoggi: Rename streets outside Saudi embassies after murdered journalist, campaigners say". The Guardian. Retrieved 11 December 2018.
  115. ^ Agence France-Presse (1 December 2018). "Street by Saudi US embassy could be renamed 'Jamal Khashoggi Way'". abs-cbn.com. Retrieved 11 December 2018.
  116. ^ Andrew Giambrone (30 November 2018). "Neighborhood leaders ask D.C. officials to name Saudi embassy street after Khashoggi". dc.curbed.com. Retrieved 11 December 2018.
  117. ^ Kim, Eun Kyung (11 December 2018). "TIME's 2018 Person of the Year: 'The Guardians and the War on Truth'". Today Show. Retrieved 11 December 2018.
  118. ^ "Jamal Khashoggi - Award for Courageous Journalism 2019 ($25,000 Prize)". 11 December 2018.

External links[edit]

Navigation menu

#####EOF##### Bisection (software engineering) - Wikipedia

Bisection (software engineering)

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Bisection is a method used in software development to identify change sets that result in a specific behavior change. It is mostly employed for finding the patch that introduced a bug. Another application area is finding the patch that indirectly fixed a bug.

Overview[edit]

The process of locating the changeset that introduced a specific regression was described as "source change isolation" in 1997 by Brian Ness and Viet Ngo of Cray Research. Regression testing was performed on Cray's compilers in editions comprising one or more changesets. Editions with known regressions could not be validated until developers addressed the problem. Source change isolation narrowed the cause to a single changeset that could then be excluded from editions, unblocking them with respect to this problem, while the author of the change worked on a fix. Ness and Ngo outlined linear search and binary search methods of performing this isolation.[1]

Code bisection has the goal of minimizing the effort to find a specific change set. It employs a divide and conquer algorithm that depends on having access to the code history which is usually preserved by revision control in a code repository.

Bisection method[edit]

Code bisection algorithm[edit]

Code history has the structure of a directed acyclic graph which can be topologically sorted. This makes it possible to use a divide and conquer search algorithm which:

  • splits up the search space of candidate revisions
  • tests for the behavior in question
  • reduces the search space depending on the test result
  • re-iterates the steps above until a range with at most one bisectable patch candidate remains

Algorithmic complexity[edit]

Bisection is in LSPACE having an algorithmic complexity of with denoting the number of revisions in the search space, and is similar to a binary search.

Desirable repository properties[edit]

For code bisection it is desirable that each revision in the search space can be built and tested independently.

Automation support[edit]

Although the bisection method can be completed manually, one of its main advantages is that it can be easily automated.[1] It can thus fit into existing test automation processes: failures in exhaustive automated regression tests can trigger automated bisection to localize faults. Ness and Ngo focused on its potential in Cray's continuous delivery-style environment in which the automatically-isolated bad changeset could be automatically excluded from builds.[2]

The revision control systems Git and Mercurial have built-in functionality for code bisection.[3][4] The user can start a bisection session with a specified range of revisions from which the revision control system proposes a revision to test, the user tells the system whether the revision tested as "good" or "bad", and the process repeats until the specific "bad" revision has been identified. Other revision control systems, such as Bazaar or Subversion, support bisection through plugins[5] or external scripts.[6]

Phoronix Test Suite can do bisection automatically to find performance regressions.

See also[edit]

References[edit]

  1. ^ a b Ness, Brian; Ngo, Viet (1997). Regression containment through source change isolation. Computer Software and Applications Conference. IEEE. doi:10.1109/CMPSAC.1997.625082.
  2. ^ Zeller, Andreas (1999). Yesterday, my program worked. Today, it does not. Why?. European Software Engineering Conference. Toulouse, France. doi:10.1145/318774.318946.
  3. ^ "git-bisect(1)". git-scm.com. Retrieved 2017-08-05.
  4. ^ "hg". Selenic.com. Retrieved 2017-01-09.
  5. ^ "bisect - Find the revision introducing a bug using a binary search — Bazaar 2.8.0dev1 documentation". Doc.bazaar.canonical.com. Retrieved 2017-01-09.
  6. ^ "svn-bisect". Metacpan.org. Retrieved 2017-01-09.

Navigation menu

#####EOF##### Džamal Kašogi - Wikipedia

Džamal Kašogi

Iz Wikipedije, slobodne enciklopedije
Idi na navigaciju Idi na pretragu
Jamal Khashoggi

Khashoggi u martu 2018.
Rođen/a Jamal Ahmad Khashoggi
13. oktobar 1958. (1958-10-13)[1]
Medina, Saudijska Arabija
Umro/la 2. oktobar 2018. (dob: 59)[2]
Konzulat Saudijske Arabije
Istanbul, Turska
Prebivalište SAD[3]
Nacionalnost Saudijacn
Alma mater Indiana State University
Zanimanje novinar, publicist
Politička partija Muslimansko bratstvo
Partner Hatice Cengiz
Rodbina Nabila Khashoggi (rođak)
Dodi Fayed (rođak)
Adnan Khashoggi (stric)
Samira Khashoggi (strina)
Soheir Khashoggi (strina)
Muhammad Khashoggi (djed)
Website
jamalkhashoggi.com/

Džamal Kašogi (arap. جمال خاشقجي; lat: -{jamāl ḵāšuqjī}- Medina, Saudijska Arabija, 13. oktobar 1958 — Istanbul, Turska 2. oktobar 2018) je bio saudijski novinar i publicista. Bio je urednik saudijskog novinskog lista Al Vatan i generalni direktor i glavni urednik televizije Al-Arab, koja je ugašena nakon samo 11 sati emitovanja programa. Kašogi je napustio Saudijsku Arabiju 2017, a u junu iste godine preselio se u SAD gde je počeo pisati tekstove za Vašington post. U svojim tekstovima iznosio je kritike na račun vlasti Saudijske Arabije naročito u vezi saudijske blokade Katara, i diplomatskih sporova sa Libanom i Kanadom, ali i zbog progona političkih neistomišljenika i medija. Kašogi potiče iz moćne i poznate saudijske porodice.[4]

Kašogi je nestao 2. oktobra 2018, a poslednji put je viđen kako ulazi u konzulat Saudijske Arabije u Istanbulu. On je došao do konzulata kako bi izvadio potvrdu da se razveo od bivše supruge koja mu je bila potrebna za sklapanje braka sa verenicom Hatidžom Džengiz, turskom državljankom, koja ga je čekala ispred konzulata. Nakon što Kašogi nije izašao do kraja radnog vremena iz zgrade konzulata, njegova verenica je alarmirala turske vlasti.[5]

Izvori u bezbednosnim službama Turske i turski mediji objavili su nakon toga da veruju da je Kašogi ubijen u konzulatu, gde je najpre mučen, a potom je njegovo telo prevezeno crnim kombijem iz zgrade konzulata do rezidencije konzula koja je udaljena oko 2 km. Turski mediji objavili su fotografije grupe od 15 državljana Saudijske Arabije koji su, po njima, došli kako bi izvršili likvidaciju, i koji su ubrzo potom napustili Tursku. S druge strane, Saudijska Arabija je u početku demantovala ove navode, i saopštila da je Kašogi napustio konzulat kroz izlaz sa druge strane zgrade, kao i da radi na potrazi za njim.[6]

Reference[uredi - уреди | uredi izvor]

  1. ↑ Hubbard, Ben; Gladstone, Rick; Landler, Mark (16 October 2018). "Trump Jumps to the Defense of Saudi Arabia in Khashoggi Case". The New York Times (in English). Pristupljeno 17. C 2018. Mr. Khashoggi, who wrote columns for The Washington Post, lived in the United States, and his 60th birthday was on Saturday [October 13].  Check date values in: |accessdate= (help)
  2. ↑ "Khashoggi 'died after fight' – Saudis". BBC. 19 October 2018. Pristupljeno 19. X 2018.  Check date values in: |accessdate= (help)
  3. ↑ "What we know (and don't) about missing Saudi journalist Jamal Khashoggi". https://eu.usatoday.com/story/news/world/2018/10/11/saudi-arabia-journalist-jamal-khashoggi-disappearance-what-we-know/1598590002/. pristupljeno 16 October 2018. 
  4. ↑ "Ko je Džamal KaÅ¡ogi?". 13. 10. 2018. https://www.glasamerike.net/a/who-is-jamal-khashoggi/4611625.html. 
  5. ↑ "Slučaj KaÅ¡ogi: Da li je saudijski novinar kritiku režima platio životom?". 8. 10. 2018. https://www.slobodnaevropa.org/a/novinar-saudijska-arabija-turska-ubistvo-ka%C5%A1ogi/29530149.html. 
  6. ↑ "Da li je nestali novinar platio životom kritikovanje princa?". 9. 10. 2018. http://rs.n1info.com/a426612/Svet/Svet/Da-li-je-nestali-novinar-platio-zivotom-kritikovanje-princa.html. 

Spoljašnje veze[uredi - уреди | uredi izvor]

Navigacijski meni

#####EOF##### Long-Term Capital Management – Wikipedia

Long-Term Capital Management

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 19. Mai 2018 um 16:17 Uhr durch JFKCom (Diskussion | Beiträge) (Belegangaben ergänzt).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
Long-Term Capital Management
Rechtsform Investmentgesellschaft
Gründung 1994
Auflösung 2000
Sitz Greenwich, Connecticut
Leitung Robert C. Merton, Myron Samuel Scholes, John Meriwether
Mitarbeiterzahl < 200
Branche Hedge-Fonds

Long-Term Capital Management (LTCM) war ein 1994 von John Meriwether (früherer Vize-Chef und Leiter des Renten­handels bei Salomon Brothers) gegründeter Hedgefonds. Unter den Direktoren waren auch Myron S. Scholes und Robert Carhart Merton, denen 1997 der Alfred-Nobel-Gedächtnispreis für Wirtschaftswissenschaften verliehen wurde. Die Schieflage des Fonds 1998 bedrohte das internationale Finanzsystem; eine Finanzkrise konnte durch eine Rettungsaktion abgewendet werden und der Fonds wurde bis 2000 endgültig aufgelöst.

Geschichte[Bearbeiten | Quelltext bearbeiten]

LTCM wurde 1994 von John Meriwether (früherer Vize-Chef und Leiter des Rentenhandels bei Salomon Brothers) gegründet.

Erfolgsjahre (1994–1998)[Bearbeiten | Quelltext bearbeiten]

Auf ihrem Höhepunkt Anfang 1998 verfügte LTCM über Eigenkapital von 7,3 Milliarden USD, nachdem Ende 1997 2,7 Milliarden USD an die Anleger als Rendite zurückgezahlt wurden. Die minimale Anleger-Investition betrug zehn Millionen USD mit einer Mindestlaufzeit von drei Jahren, praktisch ohne eine Möglichkeit, Informationen über die Art der Geschäfte des Fonds zu bekommen. Aufgrund des hohen Anlagekapitals durch 80 Investoren wurden 1995 keine neuen Investoren mehr aufgenommen. LTCM finanzierte seine Investments fast ausschließlich über Fremdkapital und musste dafür geringe Sicherheiten hinterlegen. Strategisch wurde in Fixed-Income Arbitrage spekuliert. In Erwartung der sich nähernden Europäischen Währungsunion wurde etwa die Herausbildung eines einheitlichen Zinssatzes im Euroraum erwartet. Dies bedeutete, dass die Kurse von festverzinslichen Wertpapieren wie z. B. italienischen Staatsanleihen, die noch traditionell hohe Zinssätze hatten, eher steigen mussten, während die Kurse deutscher Bundesanleihen, mit traditionell eher niedrigen Zinssätzen, im Vergleich dazu eher sinken mussten. Also wurde in italienische Festverzinsliche investiert bei gleichzeitigem Leerverkauf von deutschen Festverzinslichen.[1]

Der Fonds kaufte auch aufgrund ähnlicher Überlegungen 30-jährige US-Treasuries mit einer Restlaufzeit von zehn Jahren und betrieb parallel durch Leerverkauf den Aufbau einer Short-Position von neu emittierten zehnjährigen US-Staatsanleihen. Theoretisch enthalten bei gleicher Restlaufzeit die 30-jährigen Anleihen gegenüber den neu emittierten Anleihen einen Liquiditätsspread, da sie seltener am Markt gehandelt werden. In den ersten drei Jahren entstand nach Abzug aller Kosten eine Rendite von 30 % bis 40 %.

Die LTCM hatte Anfang 1998 rund 4 Mrd. USD Eigenkapital, während ein Portfolio für 125 Mrd. USD als Leerverkauf dem gegenüberstand. Die Wertpapiere waren Sicherheiten, um noch mehr Fremdkapital zu leihen, damit für Derivate, die auf dem Wert des britischen Pfunds basierten, Obligations- und Optionsgeschäfte eingegangen werden konnten. Die Wertpapiere umfassten russische und amerikanische Schatzbriefe sowie dänische Grundstückshypotheken. Die Derivate erreichten am Ende einen Wert von 1,25 Billionen USD (in heutiger Kaufkraft 1,84 Billionen USD).

Krise und Auflösung (1998–2000)[Bearbeiten | Quelltext bearbeiten]

Zur Krise kam es durch starke Turbulenzen auf den Finanzmärkten durch die offene Wirtschaft und die Währungskrise in Russland 1998. Große Fonds und Portfolios wurden aufgrund der Russlandkrise verstärkt in als sicherer geltende US-Staatspapiere umgeschichtet, so dass der Spread zwischen Swapzins und den Treasury Bonds stark stieg. In Europa insbesondere wurde verstärkt wieder in sichere deutsche Festverzinsliche investiert und gleichzeitig wurden etwa italienische Festverzinsliche, denen jetzt stärker misstraut wurde, verkauft – genau umgekehrt, wie von der kommenden Einführung der EU-Währungsunion zu erwarten gewesen wäre.[1]

Da LTCM auf eine Verringerung dieser Spreads spekuliert hatte, kam es zu massiven Verlusten. Gleichzeitig wussten inzwischen viele Marktteilnehmer von LTCMs Positionen und Problemen. Im Wissen, dass LTCM früher oder später seine Positionen glatt stellen musste, trieben viele Marktteilnehmer den Spread immer weiter auseinander. Im August 1998 verringerte sich das Eigenkapital auf 2,1 Milliarden USD und LTCM veräußerten in der Folge einen Großteil der Anlagen zu Schleuderpreisen. Über Kreditmechanismen wirkte die Hebelwirkung so stark in die Verlustrechnung, dass eine Kettenreaktion auf die internationalen Finanzmärkte befürchtet wurde, da aufgrund des Rückganges des Kapitals im August dem Eigenkapital von 2,1 Milliarden USD ein Nennwert von 1,25 Billionen USD gegenüberstand.

Da nicht genug Eigenkapital zum Ausgleich vorhanden war und LTCM eine Zahlungsunfähigkeit bevorstand, war ein Zusammenbrechen des US-amerikanischen und internationalen Finanzsystems zu befürchten. Deshalb wurde eine Rettungsoperation eingeleitet:

  1. US-Notenbankchef Alan Greenspan musste die Leitzinsen senken.
  2. Es wurde entschieden, dass LTCM frisches Kapital von jeweils etwa 300 Millionen Dollar (insgesamt 3,75 Milliarden USD) von den neuen Investoren bekommen und dass diese LTCM zu 90 % mit einer neuen Geschäftsleitung übernehmen sollten.

Unter den Akteuren bei dem Treffen zur Rettung LTCM in der New Yorker Zentralbank am 23. September 1998 waren:

Diese Rettungsaktion war damals einzigartig und blieb es bis zur Finanzkrise ab 2007.

Der Fonds LTCM wurde im Jahr 2000 endgültig aufgelöst.[2]

Nach der Auflösung[Bearbeiten | Quelltext bearbeiten]

Robert Merton arbeitet heute als Professor an der Harvard Business School. Myron Samuel Scholes leitet unter dem Namen Platinum Grove Asset Management wieder einen Hedge-Fonds mit einem verwalteten Vermögen von rund fünf Milliarden US-Dollar. John Meriwether leitete seit unmittelbar nach der Auflösung von LTCM unter dem Namen JWM Partners bis 2009 einen neuen Hedge-Fonds. Dieser investierte nach der gleichen Methode wie damals LTCM, indem mit Hilfe von hohen Krediten auf den Rückgang anomaler Preisdifferenzen auf den Finanzmärkten spekuliert wurde.[3] JWM Partners LLC erlitt jedoch mit seinem Relative Value Opportunity II Fund einen Verlust von 44 % von September 2007 bis Februar 2009. JWM Hedge Fund und JWM Partners LLC wurden im Juli 2009 geschlossen.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Roger Lowenstein: When Genius Failed. The Rise and Fall of Long Term Capital Management. Random House, New York 2000 (englisch).
  • Nicholas Dunbar: Inventing Money: Long-term Capital Management and the Search for Risk-free Profits. Wiley & Sons, Chichester 2000 (englisch).
  • Ulrich Pape, Matthias Schlecker: Reaktion von Credit Spreads auf Finanzmarktkrisen am Beispiel der Subprime-Krise und der LTCM-Krise. In: Finanz Betrieb. Jg. 11, Nr. 1, S. 32–39 (Online).
  • M. Stein: Unbounded irrationality: Risk and organizational narcissism at Long Term Capital Management. In: Human Relations. Band 56, Nr. 5, 2003, S. 523–540 (englisch).

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ a b Nasser Saber: Speculative Capital Volume 1 - the invisible hand of global finance. Financial Times Prentice Hall, London 1999, ISBN 0-273-64155-7 (englisch).
  2. ↑ Cihan Bilginsoy: A History of Financial Crises: Dreams and Follies of Expectations. Routledge, 2015, ISBN 978-0-415-68724-9 (englisch). Hier Seite 353.
  3. ↑ Handelsblatt vom 23. September 2008, Seite 10

Navigationsmenü

#####EOF##### Nationaler Normenkontrollrat – Wikipedia

Nationaler Normenkontrollrat

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Basisdaten
Titel: Gesetz zur Einsetzung eines
Nationalen Normenkontrollrates
Kurztitel: Normenkontrollratgesetz nichtamtl.
Abkürzung: NKRG
Art: Bundesgesetz
Geltungsbereich: Bundesrepublik Deutschland
Rechtsmaterie: Staatsrecht
Fundstellennachweis: 1103-8
Erlassen am: 14. August 2006
(BGBl. I S. 1866)
Inkrafttreten am: 18. August 2006
Letzte Änderung durch: Art. 1 G vom 16. März 2011
(BGBl. I S. 420)
Inkrafttreten der
letzten Änderung:
22. März 2011
(Art. 2 G vom 16. März 2011)
GESTA: E009
Weblink: Text des Gesetzes
Bitte den Hinweis zur geltenden Gesetzesfassung beachten.

Der Nationale Normenkontrollrat (NKR) ist ein unabhängiges Beratungsgremium der Bundesregierung. Er prüft seit 2006 die transparente und nachvollziehbare Darstellung der Bürokratiekosten aus Informationspflichten und seit 2011 die gesamten Folgekosten (Erfüllungsaufwand) in allen Gesetzes- und Verordnungsentwürfen der Bundesregierung. Entscheidungsträger in Regierung und Parlament bekommen so belastbare Informationen darüber, welche Kostenfolgen mit ihren Entscheidungen ausgelöst werden. Darüber hinaus berät er die Bundesregierung in Sachen „Bessere Rechtsetzung“. International setzt sich der NKR gleichermaßen für Transparenz über die Folgekosten der EU-Gesetzgebung ein. Grundlage seiner Arbeit ist das im September 2006 verabschiedete NKR-Gesetz.[1]

Entstehung[Bearbeiten | Quelltext bearbeiten]

Im Koalitionsvertrag der Großen Koalition wurde 2005 zwischen CDU, CSU und SPD die Einrichtung eines Normenkontrollrates vereinbart. Dies wurde am 1. Juni 2006 mit der Verabschiedung des Gesetzes zur Einrichtung eines Nationalen Normenkontrollrates (NKRG) umgesetzt.[2] Grundüberlegungen zum Entwurf des Gesetzes wurden von der Fachhochschule des Mittelstands in Bielefeld (u. a. Hans-Georg Kluge) sowie von der Bertelsmann-Stiftung entwickelt. Die entsprechenden Überlegungen wurden über die nordrhein-westfälischen CDU-Abgeordneten in den Bundestag eingebracht. Am 18. August 2006 trat das Gesetz zur Einsetzung eines Nationalen Normenkontrollrates (NKRG) in Kraft.

Vorbild ist die vergleichbare Einrichtung in den Niederlanden (Adviescollege toetsing administrative Lasten (Actal), deutsch „Rat zur Vermeidung administrativer Lasten“), die dort die Rolle eines unabhängigen und neutralen Methodenwächters der Bürokratiekostenmessung wahrnimmt.

Die Koalition ging davon aus, dass in den Niederlanden ermittelt wurde, dass staatlich verordnete Informationspflichten 3,6 Prozent des Bruttoinlandsprodukts verschlingen. Falls in Deutschland mit seiner etwa fünfmal höheren Wirtschaftskraft die Regelungsdichte bei Informationspflichten mit der in den Niederlanden vergleichbar sein sollte, hätten die deutschen Unternehmen rund 80 Mrd. Euro aufgrund von gesetzlich begründeten Informationspflichten zu tragen. Zugleich hätten sich die Niederländer vorgenommen, diese Kosten in vier Jahren um ein Viertel zu senken. Würde man dieses Ziel auf Deutschland übertragen, käme man auf ein Einsparvolumen von etwa 20 Milliarden Euro.

Organisation und Arbeitsweise[Bearbeiten | Quelltext bearbeiten]

Der NKR ist nur an den durch das Gesetz zur Einsetzung eines Nationalen Normenkontrollrates (NKRG) begründeten Auftrag gebunden und in seiner Tätigkeit unabhängig.

Das Gremium besteht aus zehn ehrenamtlichen Mitgliedern, die auf Vorschlag der Bundesregierung vom Bundespräsidenten berufen werden. Die Amtszeit beträgt fünf Jahre. Eine erneute Berufung ist zulässig. Die Mitglieder dürfen nicht bei öffentlichen Verwaltungen arbeiten oder Abgeordnete sein. Die Mitglieder des NKR erhalten eine pauschale Entschädigung sowie Ersatz ihrer Reisekosten (§ 3 Abs. 10 NKRG). Der Ersatz der Reisekosten richtet sich nach dem Bundesreisekostenrecht. Die pauschale Entschädigung für den NKR-Vorsitzenden und seinen Stellvertreter beträgt 30.000 Euro, für die weiteren Mitglieder 25.000 Euro pro Jahr.

Durch die gemeinsame Geschäftsordnung der Bundesministerien ist der NKR wie ein Ministerium in den Gesetzgebungsprozess eingebunden. Spätestens zu Beginn des Abstimmungsverfahrens innerhalb der Bundesregierung müssen Regelungsentwürfe dem NKR zugeleitet werden. Auch im Vorfeld berät der NKR die Ressorts auf Wunsch. Der Kabinettvorlage muss das Votum des Normenkontrollrates beigefügt sein, das den Gesetzentwurf ins Parlament begleitet und zusammen mit der vom Kabinett verabschiedeten Fassung veröffentlicht wird.

Aufgaben und Kompetenzen[Bearbeiten | Quelltext bearbeiten]

Der NKR ist das zentrale politische Steuerungsorgan für alle Fragen, die sich mit Bürokratieabbau und besserer Rechtsetzung befassen. Er kann u. a. die Einhaltung der Grundsätze der Standardisierten Bürokratiekostenmessung überprüfen:

  1. Entwürfe für neue Bundesgesetze,
  2. bei Entwürfen von Änderungsgesetzen auch die Stammgesetze,
  3. die Entwürfe nachfolgender nachrangiger Rechts- und Verwaltungsvorschriften,
  4. Vorarbeiten zu Rechtsakten (Rahmenbeschlüssen, Beschlüssen, Übereinkommen und den diesbezüglichen Durchführungsmaßnahmen) der Europäischen Union und zu Verordnungen, Richtlinien und Entscheidungen der Europäischen Gemeinschaft,
  5. bei der Umsetzung von EU-Recht die betroffenen Gesetze und nachrangigen Rechts- und Verwaltungsvorschriften,
  6. bestehende Bundesgesetze und auf ihnen beruhende Rechtsverordnungen und Verwaltungsvorschriften.

Kompetenzen zur Prüfung von Landesrecht bestehen nicht.

Er kann hierzu eigene Anhörungen durchführen, Gutachten in Auftrag geben, der Bundesregierung Sonderberichte vorlegen und Amtshilfe von Behörden des Bundes und den Länder fordern.

Bericht über Bürokratiekosten[Bearbeiten | Quelltext bearbeiten]

Nach Einsetzung des NKR wurden zunächst nur die Bürokratiekosten von bestehenden Gesetzen ermittelt. Als Bürokratiekosten gelten Informations- und Dokumentationspflichten, zum Beispiel Daten oder Statistiken, die Bürger oder Unternehmen auf Grund von Gesetzen oder Verordnungen an Behörden übermitteln müssen. Mit Hilfe des Statistischen Bundesamtes führte die Bundesregierung 2006 eine „Bestandsmessung“ durch. Dafür wurde das Standardkosten-Modell (SKM) genutzt. Es zeigte sich, dass Unternehmen in Deutschland mit rund 49 Milliarden Euro jährlich durch Bürokratiekosten belastet waren. Zwischen 2006 und 2012 konnten die Bürokratiekosten der Wirtschaft um 25 Prozent gesenkt werden.

Die Bundesregierung erstattet dem Bundestag jährlich einen Bericht über die Erfahrungen mit der angewandten Methodik zur standardisierten Bürokratiekostenmessung sowie den Stand des Bürokratiekostenabbaus und die Prognose, ob die von der Bundesregierung anvisierten Ziele der Bürokratiekostenmessung innerhalb des angegebenen Zeitraums erreicht werden.

Auch der NKR legt gemäß § 6 NKRG einen Jahresbericht vor. Dieser steht auf seiner Homepage zur Verfügung. Hier kann unter anderem der aktuelle Stand des Erfüllungsaufwands eingesehen werden.

Reduzierung der Folgekosten durch „One in one out“-Regel[Bearbeiten | Quelltext bearbeiten]

Nach Umsetzung des 25-%-Abbauzieles bis 2012 gab es zunächst kein neues quantitatives Ziel zum Abbau von Informationspflichten. Zudem nahm die Bundesregierung ab 2012 nicht mehr nur Bürokratiekosten in den Blick, sondern alle Folgekosten (Erfüllungsaufwand). Entsprechend wurde auch der Prüfauftrag des NKR erweitert. Im Herbst 2014 hat der NKR gegenüber der Bundesregierung angeregt, nach dem Vorbild Großbritanniens eine ‚One in one out‘-Regel einzuführen. Die Bundesregierung hat diese Idee aufgegriffen und ist im Juli 2015 die Selbstverpflichtung eingegangen, den Erfüllungsaufwand grundsätzlich nicht weiter ansteigen zu lassen.

‚One in one out‘ bedeutet: Wird eine gesetzliche Regelung verabschiedet, deren Folgekosten die Wirtschaft belasten, muss grundsätzlich an anderer Stelle eine gleichwertige Entlastung der Wirtschaft geschaffen werden.

Ex-post-Evaluierung[Bearbeiten | Quelltext bearbeiten]

Mit dem Schritt, sämtliche Folgekosten von Regelungsvorhaben vor ihrer Verabschiedung abzuschätzen, ist die Transparenz (Ex ante) für den Gesetzgeber nachhaltig verbessert worden. Es ist jedoch ebenso wichtig, in regelmäßigen Abständen zu prüfen, wie sich Gesetze und Verordnungen in der Praxis (Ex post) bewährt haben. Seit 2013 gilt in der Bundesregierung, dass alle Regelungsvorhaben mit Erfüllungsaufwand von mehr als einer Million Euro nach 3 bis 5 Jahren auf den Prüfstand gestellt werden müssen.

EU-Ex-ante-Verfahren[Bearbeiten | Quelltext bearbeiten]

Über die Hälfte der Folgekosten in Deutschland haben ihren Ursprung in Rechtsakten der EU-Ebene. Bundesministerien und NKR haben deshalb 2016 vereinbart, dass bei EU-Rechtsakten das federführende Ministerium zunächst prüft, ob sich die Folgekosten für Deutschland aus der Abschätzung der Europäischen Kommission ableiten lassen. Ist dies nicht der Fall, soll das Ministerium eine Nachbesserung der Folgenabschätzung bei der Europäischen Kommission anmahnen oder gegebenenfalls eine eigene Abschätzung vornehmen.

Mitglieder[Bearbeiten | Quelltext bearbeiten]

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung: Veraltet.
Bitte hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Mitglieder des Normenkontrollrates sind:

  • Johannes Ludewig (Vorsitzender), ehemaliger Vorsitzender des Vorstandes der Deutschen Bahn AG, Staatssekretär a. D. im Bundesministerium für Wirtschaft und Technologie
  • Sabine Kuhlmann (stellvertretende Vorsitzende), Inhaberin des Lehrstuhls für „Vergleichende Politikwissenschaft, insbesondere Verwaltung in Europa“ an der Deutschen Universität für Verwaltungswissenschaften in Speyer
  • Conny Mayer-Bonde Studiendekanin, Professorin Betriebswirtschaftslehre
  • Wolf-Michael Catenhusen, Parlamentarischer Staatssekretär a. D. und Staatssekretär a. D. im Bundesministerium für Bildung und Forschung, MdB von 1980 bis 2002
  • Thea Dückert, Dozentin an der Universität Oldenburg, MdB von 1998 bis 2009
  • Gudrun Grieser, Oberbürgermeisterin der Stadt Schweinfurt a. D.
  • Rainer Holtschneider, Staatssekretär a. D.
  • Hanns-Eberhard Schleyer, ehemaliger Generalsekretär des Zentralverbands des Deutschen Handwerks
  • Dorothea Störr-Ritter, Landrätin des Kreises Breisgau-Hochschwarzwald
  • Andrea Versteyl, Rechtsanwältin, ehrenamtliche Richterin am Sächsischen Verfassungsgerichtshof[3]

Der Normenkontrollrat war in seiner ersten Mandatszeit parteipolitisch paritätisch besetzt. Laut Pressemeldungen gab es Unstimmigkeiten innerhalb des Normenkontrollrates über den Grad der Deregulierung und Entbürokratisierung: Während die CDU-Mitglieder möglichst viel deregulieren wollten, warnten die SPD-Mitglieder vor einem Abbau von Standards im Bereich Arbeitsrecht, sozialer Schutz von Arbeitnehmern und Versicherten sowie von Umweltschutzstandards. Inzwischen sind Mitglieder von FDP und Grünen im Normenkontrollrat vertreten.

Im Rahmen der Erweiterung der Kompetenzen des Normenkontrollrates im Jahre 2011 wurde er von ehemals acht auf zehn Mitglieder erweitert.

Ehemalige Mitglieder sind:

  • Hermann Bachmaier, Rechtsanwalt, ehemaliger stellvertretender Vorsitzender des Bundestags-Rechtsausschusses
  • Gisela Färber, Universitätsprofessorin für wirtschaftliche Staatswissenschaften an der Deutschen Universität für Verwaltungswissenschaften
  • Henning Kreibohm, Rechtsanwalt, Oberkreisdirektor a. D., Stadtkämmerer a. D.; ehemaliger Geschäftsführender Gesellschafter der Fa. Nord-WestConsult
  • Sebastian Lechner, Landesvorsitzender der Jungen Union Niedersachsen, Diplom-Volkswirt
  • Franz Schoser, ehemaliger Hauptgeschäftsführer des Deutschen Industrie- und Handelskammertages
  • Johann Wittmann, ehemaliger Präsident des Bayerischen Verwaltungsgerichtshofes, Vorstandsvorsitzender der Verwaltungs- und Wirtschaftsakademie München
  • Hans Barbier †, ehemaliger Vorsitzender der Ludwig-Erhard-Stiftung, Journalist

Kritik[Bearbeiten | Quelltext bearbeiten]

Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Angaben ohne ausreichenden Beleg könnten daher möglicherweise demnächst entfernt werden. Bitte hilf Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst.

Die "deutsche Wirtschaft" kritisiert, dass dem NKR Kompetenzen fehlen und er in seiner Beratungstätigkeit eingeschränkt sei. Der Kontrollrat testet auf SPD-Antrag nur Gesetzesentwürfe der Bundesregierung, nicht aber solche der Fraktionen; diese machen in etwa 30 % aller Entwürfe aus. Zudem würde durch die ‚one in one out‘-Regel der Erfüllungsaufwand nur konstant gehalten, aber nicht reduziert. Außerdem müssten auch Umsetzungsgesetze für europäisches Recht in die ‚one in one out‘-Betrachtung einbezogen werden, da es den Unternehmen egal sei, ob die Belastungen ihren Ursprung in Brüssel oder Berlin hätten.

Daneben wird kritisiert, dass für den Abbau von Bürokratie erst wieder sehr viel Bürokratie mit neuen Gremien und Formularen geschaffen wird (sogenannte Verbürokratisierung) und durch die reine Messung der Bürokratiekosten noch keine Bürokratie abgebaut wird. Der NKR steht unter einem enormen Erfolgsdruck und muss auch, um seine Existenz zu rechtfertigen, viele Stellungnahmen, Berichte, Sitzungen und Papier produzieren („Selbsterhaltung der Bürokratie“). Der NKR selbst sieht seine Tätigkeit als sehr erfolgreich an und behauptet, dass durch seine Tätigkeit der Wirtschaft Kosten in Millionenhöhe erspart geblieben seien.

Ein weiterer Kritikpunkt ist, dass allein durch die Vorgeschichte des Initiators bereits eine ideologische Ausrichtung zugunsten des neoklassischen Wirtschaftsmodelles und zu Ungunsten der Eigenschaft Deutschlands als „demokratischen und sozialen Bundesstaat“ als faktisch angenommen werden kann und somit eine pro-korporatistische Grundausrichtung anzunehmen ist. Das Argument „Bürokratieabbau“ kann somit missbraucht werden, um Privatisierungen öffentlicher Einrichtungen zur Daseinsvorsorge in demokratisch legitimierten Gremien mit Scheinbegründungen zu popularisieren und entsprechende Entscheidungen herbeizuführen.

Normenkontrollräte in den Ländern[Bearbeiten | Quelltext bearbeiten]

In Deutschland verfügen nur Baden-Württemberg und Sachsen über einen Normenkontrollrat auf Länderebene.

Andere Staaten[Bearbeiten | Quelltext bearbeiten]

Neben der oben erwähnten holländischen Actal gibt es auch in anderen Ländern vergleichbare Einrichtungen. So bestand bis Januar 2008 in Großbritannien die Better Regulation Commission, die dann durch die Better Regulation Executive ersetzt wurde.[4] In den USA besteht der Paperwork Reduction Act als Rechtsgrundlage für Bürokratievermeidung.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Brüggemeier, Martin/Lenk, Klaus (Hrsg.): Bürokratieabbau im Verwaltungsvollzug. Better Regulation zwischen Go-Government und No-Government, Berlin: edition sigma 2011, ISBN 978-3-89404-842-6

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ § 1 Abs. 2 NKRG
  2. ↑ NKRG
  3. ↑ https://www.normenkontrollrat.bund.de/Webs/NKR/DE/UeberUns/NKR_Mitglieder/mitglieder.html
  4. ↑ Homepage Better Regulation Executive
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!

Navigationsmenü

#####EOF##### INF-Vertrag – Wikipedia

INF-Vertrag

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
US-Präsident Reagan (rechts) und der sowjetische Generalsekretär Gorbatschow (links) unterzeichnen den INF-Vertrag im Weißen Haus, 8. Dezember 1987.
Am 1. Juni 1988 erfolgte die Unterzeichnung der Ratifizierungsurkunden anlässlich des Gipfeltreffens in Moskau im Kreml.

Als INF-Verträge (Intermediate Range Nuclear Forces, zu Deutsch: nukleare Mittelstreckensysteme) oder als Washingtoner Vertrag über nukleare Mittelstreckensysteme bezeichnet man die bilateralen Verträge zwischen der Sowjetunion und den USA über die Vernichtung aller landgestützten Flugkörper mit kürzerer und mittlerer Reichweite (500 bis 5500 Kilometer). Der Besitz, die Produktion und Flugtests mit ihnen sind verboten. Der Vertrag wurde am 8. Dezember 1987 anlässlich des Gipfeltreffens von Washington unterzeichnet und am 1. Juni 1988 während des Gipfeltreffens in Moskau in Kraft gesetzt. Er wurde auf unbeschränkte Dauer geschlossen. Neue landgestützte Trägersysteme dieser Reichweite für nukleare Gefechtsköpfe wurden verboten.

Weil die Abrüstung von Raketen zweier Reichweitenbereiche vereinbart wurde, Mittelstreckenraketen mit einem Reichweitenbereich von 1000 bis 5500 Kilometer und Kurzstreckenraketen mit einem Reichweitenbereich von 150 bis 1000 Kilometer, wird auch von einer „doppelten Nulllösung“ gesprochen. Der Reichweitenbereich zwischen 150 bis 500 Kilometer wurde durch den Vertrag nicht erfasst, die nuklearen Gefechtsköpfe nicht einbezogen. Beseitigt wurden nur Trägersysteme und Abschussvorrichtungen. See- und luftgestützte Raketen und Marschflugkörper werden vom Vertrag nicht erfasst.

Die Vertragspartner vereinbarten für zehn weitere Jahre nach Beseitigung der Flugkörper eine ständige Kontrolle in je einer Produktionsstätte in den USA und Russland. Außerdem wurde eine feste Zahl von Verdachtskontrollen festgelegt. Nach etwa 1000 gegenseitigen Inspektionen wurden diese am 31. Mai 2001 einvernehmlich eingestellt.

Der Vertrag wurde am 1. Februar 2019 durch die USA mit der vorgesehenen 6-monatigen Frist aufgekündigt. Zuvor hatten sie Russland, dem Rechtsnachfolger der Sowjetunion, eine Verletzung des Abkommens durch neue landgestützte Marschflugkörper vorgeworfen, die diese Reichweite überschreiten. Russland warf hingegen den USA vor, bereits seit 1999 gegen den Vertrag zu verstoßen und darüber hinaus in Osteuropa Mittelstreckenraketen zu stationieren. Russland hatte bereits 2007 erklärt, der Vertrag entspreche nicht mehr seinen Interessen[1], und erklärte am 2. Februar 2019, den Vertrag ebenfalls per Juli 2019 zu verlassen[2].

Abrüstungsverhandlungen zu Beginn der 1980er Jahre[Bearbeiten | Quelltext bearbeiten]

In den 1970er Jahren kam es in einer Entspannungsphase des Kalten Krieges mit den SALT-Verträgen und dem ABM-Vertrag zu einer ersten Begrenzung der strategischen Nuklearrüstung.

Die Sowjetunion begann am Ende der 1970er Jahre, moderne RSD-10/SS-20-Mittelstreckenraketen zu stationieren. Im Vergleich zu den Vorgängersystemen SS-4 und SS-5 wiesen sie eine größere Reichweite, Genauigkeit, Mobilität und Zerstörungskraft auf und wurden daher von der NATO als Bedrohung Westeuropas eingestuft. Dies hatte 1979 den NATO-Doppelbeschluss zur Folge. In ihm wurde die Stationierung eigener Pershing II-Mittelstreckenraketen und landgestützter Marschflugkörper BGM-109G Gryphon im NATO-Gebiet beschlossen, falls die sowjetischen Mittelstreckenraketen nicht abgezogen würden. Nachdem die Sowjetunion anfangs nur nach einer Rücknahme des NATO-Doppelbeschlusses zu Verhandlungen bereit war, gelang es dem deutschen Bundeskanzler Helmut Schmidt und Außenminister Hans-Dietrich Genscher, die Sowjetunion davon zu überzeugen, dass die Aufnahme von Rüstungskontrollverhandlungen über nukleare Mittelstreckensysteme angesichts der NATO-Nachrüstung auch im sowjetischen Interesse liegt. Die Sowjetunion fand sich allerdings ausschließlich zu Vorgesprächen mit den USA bereit und nahm an der Konferenz vom 17. Oktober bis 17. November 1980 in Genf teil. Am 24. September 1981 einigten sich US-Außenminister Alexander Haig und sein sowjetischer Kollege Andrei Gromyko bei ihrem ersten Treffen zu Beginn der 36. Vollversammlung der Vereinten Nationen in New York darauf, die Verhandlungen am 30. November 1981 in Genf fortzuführen. Sie wurden von einer Ständigen Beratungskommission der USA und der Sowjetunion geführt und im Westen als Standing Consultative Commission (SCC) bezeichnet. Bei den Verhandlungen war auf US-amerikanischer Seite, der von US-Präsident Ronald Reagan eingesetzte Chefunterhändler Paul Nitze betraut sowie dessen Stellvertreter Botschafter Maynard Wayne Glitman. Zur US-Delegation gehörte von 30. November 1981 bis Juni 1984 und von Februar 1985 bis Dezember 1986 auch der US-amerikanische Generalmajor William F. Burns als Joint Chiefs of Staff Representative (Repräsentant der Staatschefs) bei den INF-Verhandlungen. Auf sowjetischer Seite war unter anderem der sowjetische Botschafter Juli Alexandrowitsch Kwizinski an den Verhandlungen beteiligt.

Die NATO hatte Ende 1979 außerdem eine besondere Konsultationsgruppe für INF-Verhandlungen gegründet, die als Special Consultative Group (SCG) gemeinsame Verhandlungspositionen der NATO-Partner erarbeitete und die westliche Verhandlungspositionen koordinierte.

Die Positionen der USA waren zu Beginn der INF-Verhandlungen:

  • Vorrangige bilaterale Behandlung von landgestützten nuklearen Mittelstreckenraketen der USA und der Sowjetunion im Zusammenhang mit den SALT-Verträgen
  • Gleichbehandlung der Rechte und Begrenzungen
  • Keine Berücksichtigung von Raketensystemen dritter Staaten (Großbritannien, Frankreich)
  • Weltweite Begrenzungen unter Berücksichtigung der Bedrohung Westeuropas und keine Verlagerung der Bedrohung nach Asien
  • Kollaterale Begrenzungen für landgestützte nukleare Mittelstreckensysteme per kürzerer Reichweite
  • Nachprüfbarkeit der Einhaltung des Vertrages

Am 18. November 1981 unterbreitete US-Präsident Ronald Reagan der Sowjetunion den Vorschlag einer beiderseitigen Nulllösung für landgestützte Mittelstreckenraketen, der den weltweiten Verzicht der USA auf Stationierung von Pershing-II-Raketen und landgestützten Marschflugkörpern vorsah und im Gegenzug von der Sowjetunion die Verschrottung aller SS-20-Raketen (RSD-10) und Außerdienststellung der älteren SS-4 (R-12) und SS-5 (R-14) forderte.

Zu Beginn der zweiten Runde der Abrüstungsverhandlungen in Genf gab die Sowjetunion am 25. Mai 1982 einen eigenen Vorschlag bekannt. Dieser beinhaltete einen Vertragsentwurf, der folgende beiderseitige Verpflichtungen vorsah:

  • keine neuen Systeme von nuklearen Mittelstreckensystemen in Europa zu stationieren,
  • alle am 1. Juni 1982 in Europa vorhandenen nuklearen Mittelstreckensysteme (Raketen und Mittelstreckenbomber) der NATO und der Staaten des Warschauer Pakts mit einer Reichweite von mehr als 1.000 Kilometern auf maximal 300 Systeme für beide Seiten zu reduzieren,
  • 255 britische und französische Sprengköpfe auf Seiten der USA anzurechnen,
  • Marschflugkörper mit mehr als 600 Kilometern Reichweite sowie ballistische Luft-Boden-Raketen weltweit zu verbieten

Am 21. Dezember 1982 gab KPdSU-Generalsekretär Juri Andropow bekannt, dass die Sowjetunion bereit sei, die eigenen Mittelstreckenraketen auf die Anzahl der britischen und französischen Systeme, insgesamt 162 Raketen, zu reduzieren. Im Gegenzug sollten die USA auf die Nachrüstung gemäß dem NATO-Doppelbeschluss verzichten. Entsprechende RSD-10 (SS-20)-Mittelstreckenraketen sollten aber nicht eliminiert werden, sondern würden außer Reichweite in die östliche Sowjetunion verlagert.

Die Verhandlungen wurden jedoch ergebnislos abgebrochen. Grund hierfür war vor allem, dass die NATO die Einbeziehung der französischen und britischen Raketen strikt ablehnte. So kam es zur Stationierung der Mittelstreckenraketen ab 1983, unter anderem in Deutschland. Das Scheitern der INF-Verhandlungen belastete ab November 1983 auch die Verhandlungen der Konferenz über Sicherheit und Zusammenarbeit in Europa (KSZE). Der Beschluss traf zudem auf starken Widerstand der Friedensbewegung.

Verhandlungen seit der Stockholmer Konferenz für Vertrauensbildung und Abrüstung in Europa[Bearbeiten | Quelltext bearbeiten]

Neue Gespräche zwischen der Sowjetunion und den USA im Zuge der Stockholmer Konferenz für Vertrauensbildung und Abrüstung in Europa wurden erst im März 1985 wieder aufgenommen, gleichzeitig begannen Verhandlungen über den START-Vertrag und über Verteidigungs- und Weltraumangelegenheiten. Es gab zwei Gipfeltreffen, eines im November 1985 in Genf und eines 1986 in Reykjavík. Anfangs wurde noch über Obergrenzen bei den Systemen verhandelt. 1986 begannen Diskussionen über eine komplette Abschaffung von Kernwaffen. Man konnte sich anfangs sogar vorstellen, dies bis zum Jahr 2000 zu verwirklichen. Am 22. Juli stimmte Michail Gorbatschow dem Vorschlag zu, auch alle Mittelstreckenraketen ab 500 km Reichweite in den Vertrag einzubeziehen. Knackpunkt der Verhandlungen war die von sowjetischer Seite eingeforderte Einbeziehung eines Stopps der amerikanischen Initiative, ein Abfangsystem gegen Raketenwaffen, genannt SDI, zu entwickeln. Kurz vor dem absehbaren Ende – und Scheitern – der Verhandlungen vereinbarten Gorbatschow und Reagan einen weiteren, nach dem Protokoll nicht vorgesehenen Termin. Bei dieser Verlängerung machte Reagan einen mit seinem Verhandlungsteam vorher nicht abgestimmten Vorschlag, der auch Gorbatschow und seine Delegation erstaunen ließ: „So machte ich dann am späten Nachmittag dem Generalsekretär einen völlig neuen Vorschlag: Ein zehnjähriges Aussetzen der Entwicklung von SDI und im Gegenzug die komplette Vernichtung aller Raketen aus den jeweiligen Arsenalen unserer beiden Nationen!“[3] Am 8. Dezember 1987 unterzeichneten US-Präsident Ronald Reagan und der Generalsekretär der KPdSU Michail Gorbatschow in Washington den INF-Vertrag, der offiziell als The Treaty Between the United States of America and the Union of Soviet Socialist Republics on the Elimination of Their Intermediate-Range and Shorter-Range Missiles bezeichnet wird. Der amerikanische Senat ratifizierte den Vertrag am 27. Mai 1988. Am 1. Juni 1988, nach Unterzeichnung der Ratifizierungsurkunde anlässlich des Gipfeltreffens in Moskau, trat der Vertrag in Kraft.[4]

Eine besondere Rolle war beim Zustandekommen des Vertrages den beiden deutschen Staaten zugefallen. Die Bundesrepublik Deutschland und die Deutsche Demokratische Republik waren potentielles Zielgebiet für einen Erstschlag und daher durch die Raketen besonders bedroht. Sie drängten deshalb ihre jeweiligen Bündnispartner zum Verzicht auf die Waffen, wodurch sich als Nebeneffekt auch die innerdeutschen Beziehungen verbesserten. Kurz vor dem Vertragsabschluss kam es zu Problemen wegen der 72 Pershing-1A-Raketen, die auf Gelände der deutschen Bundeswehr stationiert waren. Die UdSSR verlangte, sie in den Vertrag aufzunehmen. Teile der Union sprachen sich gegen die Einbeziehung dieser Kurzstreckenraketen in den Vertrag aus, FDP, die Grünen und die SPD waren für ihre Abrüstung. Am 26. August 1987 beendete Bundeskanzler Helmut Kohl den Streit unter Berufung auf seine Richtlinienkompetenz und stimmte der Außerdienststellung der Pershing 1A-Raketen zu. Die Zustimmung erfolgte unilateral durch die Bundesrepublik Deutschland und wurde nicht in den INF-Vertrag aufgenommen.

Vertragsinhalt[Bearbeiten | Quelltext bearbeiten]

INF-Inspektionsorte in der östlichen und zentralen Sowjetunion 1990
INF-Inspektionsorte in der westlichen Sowjetunion 1990

In dem Vertrag wurde festgelegt, dass beide Seiten weltweit sowohl ihre landgestützten Nuklearraketen mit kürzerer (500–1000 km) und mittlerer Reichweite (1000–5500 km) (doppelte Nulllösung) als auch deren Abschussvorrichtungen und Infrastruktur innerhalb von 3 Jahren vernichten und keine neuen herstellen.[5] Der INF-Vertrag erfasste allerdings keine Kurzstreckenraketen mit Atomsprengköpfen, sogenannte Short-Range Intermediate Nuclear Forces (SRINF) mit einer Reichweite bis 500 km. Zum Vertrag gehörte auch ein Memorandum of Understanding on Data, ein Protokoll über die Inspektionen und eines über die Zerstörung der Waffen.

1988 wurde der Vertrag noch durch einige Dokumente ergänzt. Die USA zerstörte vertragsgemäß 846, die Sowjetunion insgesamt 1846 Raketen; bei gleichzeitiger Kontrolle durch die jeweils andere Seite. Die letzte Rakete wurde im Mai 1991 demontiert. Der Vertrag beinhaltete auch das Recht, die Einrichtungen des anderen Landes zu überprüfen. Die gegenseitigen Inspektionen wurden für 13 Jahre vereinbart und endeten am 31. Mai 2001. An diesem Datum galt der Vertrag auch als vollständig umgesetzt.[6] Der Kern des Vertrages ist zwar zeitlich unbegrenzt, allerdings haben beide Seiten das Recht, sich vom Vertrag zurückzuziehen.

Der Vertrag wird als Durchbruch bei den Bemühungen um eine Abrüstung gesehen, da es sich um einen wirklichen Verzicht auf eine ganze Familie von Waffen handelt, erstmals verbunden mit wirksamen Kontrollverfahren, und nicht nur Obergrenzen festgelegt wurden.

Abgerüstete Mittelstreckensysteme[Bearbeiten | Quelltext bearbeiten]

Ein sowjetischer Inspekteur untersucht einen US-amerikanischen Marschflugkörper vom Typ BGM-109G Gryphon 1988
Bahntransport von Mittelstreckenraketen OTR-22 Temp-S (SS-12 Scaleboard) bei Hranice na Moravě in der Tschechoslowakei 1988
Land Bezeichnung GRAU-Index NATO-Codename System Reichweite
SowjetunionSowjetunion Sowjetunion OTR-23 Oka 9K714 SS-23 Spider Kurz- und Mittelstreckenrakete 500 km
SowjetunionSowjetunion Sowjetunion OTR-22 Temp-S (TR-1) 9K76 SS-12 Scaleboard-A Mittelstreckenrakete 700–850 km
SowjetunionSowjetunion Sowjetunion OTR-22M Temp-SM (TR-1M) 9K76B SS-12M Scaleboard-B (ursprünglich auch SS-22 bezeichnet) Mittelstreckenrakete 950 km
SowjetunionSowjetunion Sowjetunion R-12 „Dwina“ 8K63 SS-4 Sandal Mittelstreckenrakete 2080 km
SowjetunionSowjetunion Sowjetunion RK-55 „Relief“ 3K12 SSC-X-4 Slingshot Landgestützter Marschflugkörper 3000 km
SowjetunionSowjetunion Sowjetunion R-14 „Usowaja“ 8K65 SS-5 Skean Mittelstreckenrakete 3700 km
SowjetunionSowjetunion Sowjetunion RSD-10 „Pioner“ 15Sch45 SS-20 Saber mod 1 Mittelstreckenrakete 600 bis 5500 km
SowjetunionSowjetunion Sowjetunion RSD-10 „Pioner-UTTH“ 15Sch53 SS-20 Saber mod 2 Mittelstreckenrakete mit MIRV 600 bis 5500 km
Vereinigte StaatenVereinigte Staaten Vereinigte Staaten MGM-31A Pershing
(Pershing 1a)
Kurz- und Mittelstreckenrakete 740 km
Vereinigte StaatenVereinigte Staaten Vereinigte Staaten MGM-31B Pershing
(Pershing II)
Mittelstreckenrakete 1770 km
Vereinigte StaatenVereinigte Staaten Vereinigte Staaten BGM-109G Gryphon Landgestützter Marschflugkörper 2500 km

Weitere Abrüstungsschritte[Bearbeiten | Quelltext bearbeiten]

Rechtsnachfolger für die Sowjetunion nach ihrer Auflösung und damit neuer Vertragspartner wurde Russland. Die Ukraine, Weißrussland und Kasachstan verzichteten auf das von ihr geerbte Arsenal an Atomwaffen und übergaben ihre Mittelstreckenraketen an Russland.

1991 hatte der START-Vertrag eine weitere Abrüstung zur Folge. Am 27. September 1991 gab US-Präsident George Bush auch die Beseitigung aller landgestützten nuklearen Kurzstreckenraketen (Short-Range Immediate Nuclear Forces), den Abzug aller taktischen Nuklearwaffen (Cruise Missiles) auf US-Kriegsschiffen und die Verringerung der Atombomben in Depots in Europa auf einige hundert bekannt.

Weitere Entwicklung[Bearbeiten | Quelltext bearbeiten]

Nach dem Zerfall der Sowjetunion wurden eine Reihe früherer Sowjetrepubliken selbstständige Nationalstaaten und mit Russland, Kasachstan, Turkmenistan, Ukraine, Usbekistan und Weißrussland gehörten jetzt sechs Staaten mit noch entsprechende zur Abrüstung vorgesehene Mittelstreckensysteme. Mit der Gründung der Gemeinschaft Unabhängiger Staaten (GUS) erfolgte ab Oktober 1992 die Übernahme der Verpflichtungen aus dem bilateralen INF-Vertrag. Die gemeinsame Special Verification Commission (SVC) übernahm auch in den neuen Staaten mit Ausnahme von Turkmenistan und Usbekistan die bis dahin nur über eine Einrichtung im Rahmen des INF-Vertrages verfügten, die Abrüstungskontrolle bis Ende 2001.

Im Jahr 2004 äußerte der russische Verteidigungsminister Sergei Iwanow Hoffnungen, aus dem Vertrag aussteigen zu können.[7] In den Jahren 2005 und 2006 sondierte der Verteidigungsminister die Reaktion der USA, sollte Russland austreten. Am 10. Februar 2007 erklärte Präsident Wladimir Putin auf der Münchner Sicherheitskonferenz (MSC), der INF-Vertrag befriedige nicht mehr die Interessen Russlands, da mehrere Staaten wie Nordkorea, Südkorea, Indien, der Iran, Pakistan und Israel über diese Raketen verfügen. „Es ist offensichtlich, dass wir unter diesen Bedingungen darüber nachdenken müssen, unsere eigene Sicherheit zu gewährleisten“, so Putin.[8][9]

Grund für die Ausführungen Putins waren auch die US-Pläne eines europäischen Raketenabwehrprograms mit SM-3-Block-IIA-Raketen und X-Band Radare in Tschechien (nicht realisiert) und Polen. Die US-amerikanischen Pläne gefährdeten die strategische Stabilität, was, wie der Chef des Generalstabs der russischen Streitkräfte wenige Tage später ausführte, geeignete Gegenmaßnahmen erforderlich mache.

Vorwürfe der NATO, Russland verstoße gegen den INF-Vertrag[Bearbeiten | Quelltext bearbeiten]

Die USA waren 2018 überzeugt, dass Russland schon Mitte der 2000er-Jahre beschloss, den Vertrag zu unterhöhlen. Die USA hatten 2013 versucht, Russland von ihrem Programm abzubringen. Wie leider üblich, so Dan Coats, hätten die Russen ihre Versuche geleugnet. "Nur schon die Existenz des Marschflugkörpers hätten sie erst zugegeben, als die Amerikaner zum Beweis die russische Bezeichnung des Geräts, 9M729, auf den Tisch gelegt hätten.[10]

Im Juli 2014 machte das US-Verteidigungsministerium publik, Russland habe landgestützte Marschflugkörper mit einer Reichweite von 500 km bis 5500 km getestet und damit gegen das Verbot verstoßen, Startsysteme dafür zu besitzen oder zu produzieren.[11] Um welchen Typ eines bodengestützten Marschflugkörpers es sich gehandelt habe, wurde offiziell nicht bekanntgegeben. Medienberichten zufolge handelt es sich um 9K720 Iskander-K (NATO-Codename: SS-C-8 Screwdriver). Dieser Typ wurde erstmals 2007 getestet, seine maximale Reichweite ist nicht bekannt, und in den vergangenen Jahren wurde von den USA auch keine Vertragsverletzung geltend gemacht.[12][13]

Bei Gesprächen einer US-Delegation mit der Leiterin der Abteilung für Rüstungskontrolle des US-Außenministeriums Rose Gottemoeller in Moskau Anfang September 2014 wies Russland die Vorwürfe der USA zurück. Dagegen hätten die USA in drei Punkten gegen den INF-Vertrag verstoßen. Für Raketenabwehrtests würden die USA Raketen benutzen, die Mittelstreckenraketen ähnelten. Auch die Verwendung von Angriffsdrohnen sei ein Verstoß gegen den INF-Vertrag, weil sie „zu 100 Prozent mit bodengestützten Marschflugkörpern“ übereinstimmten. Darüber hinaus ist Moskau beunruhigt über die Entwicklung des Waffensystems Aegis Ashore mit dem Mk 41 Vertical Launching System, das 2015 in Rumänien (Militärflugplatz Deveselu) und 2018 in Polen (Flughafen Słupsk-Redzikowo) auf dem Festland stationiert wurde. Von diesen Anlagen könnten Tomahawk-Marschflugkörper gestartet werden.[14]

US-amerikanische Stellen gaben sich im Februar 2017 überzeugt, dass Russland den Vertrag gebrochen habe, indem es Mittelstreckenraketen nicht nur testete und produzierte, sondern bereits zwei aktive Bataillone seiner Streitkräfte damit ausgerüstet habe. Die Waffe, von den USA als SS-C-8 Screwdriver bezeichnet, soll von Startvorrichtungen auf Lastwagen eingesetzt werden können, die sehr den Fahrzeugen ähneln, die von russischen Truppen für die 9K720 Iskander-M (NATO-Codename: SS-26 Stone) benutzt werden. Eine der Einheiten mit dem neuen Raketentyp stehe nach US-Angaben noch beim Raketenerprobungszentrum Kapustin Jar, während die andere bereits abgerückt sei.[15][16] Laut einem Kommentar von Andreas Rüesch in der NZZ gebe es zudem Anzeichen dafür, dass Russland neben der SS-C-8 "unter Umgehung des Vertrags auch eine Mittelstreckenrakete entwickelt" habe und diese nach Vertragsende in Serie produzieren könnte, Russland also in klarem Vorsprung vor den USA in den erwarteten Rüstungswettlauf starte.[17]

Im Dezember 2018 meldeten die NATO-Staaten, dass Russland den bodengebundenen 9M729-Marschflugkörper für die 9K720 Iskander-K fertig entwickelt und aufgestellt habe.[18][19] Zuvor hatte NATO-Generalsekretär Jens Stoltenberg gesagt, dass Russland neue atomare Mittelstreckenraketen in Europa besitzt, wohingegen die Vereinigten Staaten darauf verzichten.[20] Die US-Regierung setzte der russischen Regierung Anfang Dezember ein Ultimatum von 60 Tagen, um zuzusagen, ihre Raketen vom Typ SS-C-8 zu zerstören.[21] Stoltenberg betonte Anfang Januar 2019 erneut, dass Russland aktuell den INF-Vertrag breche: Es gebe keine neuen US-Marschflugkörper in Europa, sehr wohl aber neue russische Marschflugkörper. Raketen des Typs SS-C-8 seien mobil einsetzbar, ließen sich mit atomaren Sprengköpfen bestücken und seien in der Lage, europäische Städte zu erreichen,[21] so liege laut einem Bericht der FAZ im Februar 2019 selbst ohne Verlegungen ganz Deutschland in Reichweite einer Einheit in Schuja.[22] Insgesamt handle es sich um drei Stationierungsorte mit einer daraus gefolgerten Anzahl von 64 Flugkörpern.[23]

Vorwürfe Russlands, die NATO verstoße gegen den INF-Vertrag[Bearbeiten | Quelltext bearbeiten]

Der russische Präsident Wladimir Putin stellte den Vorwurf auf, dass von dem bodengestützten Aegis-Verteidigungssystem (AAMDS) mit MK41-Startanlage, das seit 2016 im Rahmen des US-Raketenschildes auf dem rumänischen Militärflugplatz Deveselu stationiert ist, auch „jederzeit“ Marschflugkörper mit nuklearem Gefechtskopf abgefeuert werden könnten.[24] Dieses landgestützte Aegis-System verwendet Technologie, die fast identisch ist mit der, die auf Schiffen der US Marine installiert ist.[25] Nach Meinung von Experten könnten die Startvorrichtungen des Typs Mk-41 mit relativ geringem Aufwand für Offensivwaffen wie etwa Tomahawk-Marschflugkörper umgebaut werden.[26] Die USA hatten jedoch darauf hingewiesen, dass etwas Derartiges nie getestet worden sei oder dafür eine Entwicklung statt gefunden hätte.

Aus russischer Sicht ist auch die Entwicklung raketenbestückter US-Drohnen ein Bruch des INF-Vertrages.[27] Drohnen fielen nicht unter den Vertrag, da sie wie andere Fluggeräte im Gegensatz zu Raketen zur Basis zurückkehrten.[10]

Ganz offensichtlich hätte Russland, obschon auf das Ende des Vertrages schon lange vorbereitet, alles versucht, "um die Schuld am absehbaren Auseinanderbrechen des Vertrags allein den Vereinigten Staaten zuschieben zu können". Die Behauptung, der Vertrag habe russischerseits hohe Achtung genossen, war für Beobachter "wenig überzeugend". Der russische Politologe Wladimir Frolow schrieb schon im Herbst 2018, Russland schaffe unter vordergründigem Festhalten am Vertrag die Bedingungen für dessen schon lange erwünschten natürlichen Tod.[28] Russland wäre auch wegen seiner Stellung gegenüber Indien und China, welche beide Mittelstreckenraketen besitzen, am Ende des Vertrags interessiert.[29]

Ausstieg der USA aus dem INF-Vertrag[Bearbeiten | Quelltext bearbeiten]

Am 20. Oktober 2018 kündigte US-Präsident Donald Trump an, den INF-Vertrag zu kündigen. Russland verstoße mit der Produktion des neuen landgestützten Marschflugkörpers 9M729 (NATO-Codename: SS-C-8 Screwdriver) für das nuklear bestückbare Trägersystem Iskander-K seit längerer Zeit gegen den Vertrag. Es handelt sich dabei um eine landgestützte Ausführung des 3M14-Marschflugkörpers, was schon 2017 als Bruch des INF-Vertrags gewertet wurde.[30] NATO-Generalsekretär Jens Stoltenberg hatte bereits Anfang Oktober 2018 Skepsis dahingehend geäußert, dass die Implementierung des 9M729-Systems INF-konform sei.[31] Die NZZ verglich die Situation mit dem Ursprung des INF-Vertrags, was Russland vertraut sein dürfte: Aufrüstung, um Russland zur Abrüstung zu zwingen.[32]

Russische Politiker äußerten zu den Vorwürfen der Vertragsverletzung im Jahr 2018, dass es keine Beweise gebe, die einen konkreten russischen Vertragsbruch belegten.[33]

Am 2. Dezember 2018 wollten die USA das förmliche Austrittsverfahren einleiten. Nach einer Besprechung mit Angela Merkel wurde das Verfahren um zwei Monate hinausgeschoben und Russland ultimativ aufgefordert, die fraglichen 9M729-Einheiten zu zerstören oder zu modifizieren, um die Vertragsverletzung ungeschehen zu machen.[34][35]

Am 1. Februar 2019 erklärten die USA offiziell den Ausstieg aus dem INF-Abrüstungsvertrag.

China[Bearbeiten | Quelltext bearbeiten]

Die Volksrepublik China wies die US-Vorwürfe zurück, dass eine chinesische Aufrüstung mit atomaren Mittelstreckensystemen etwas mit der Entscheidung von US-Präsident Trump zu tun habe. China ist im Gegensatz zu den Nachfolgestaaten der Sowjetunion und zu den USA kein Vertragspartner des INF-Vertrags.[36][37] Laut einer Aussage des Kommandanten der Pazifikflotte Harry Harris von 2017 würden 95 Prozent der vorhandenen chinesischen Raketen und Marschflugkörper unter den INF-Vertrag fallen, wäre China Vertragsstaat.[32]

Europa[Bearbeiten | Quelltext bearbeiten]

Für Europa war der INF-Vertrag eine Sicherheit gewesen, nicht zum Schauplatz eines nuklearen Schlagabtauschs zu werden.[17]

Der polnische Staatspräsident Andrzej Duda äußerte bei seinem Treffen mit dem deutschen Bundespräsidenten Frank-Walter Steinmeier am 23. Oktober 2018 in Berlin sein Verständnis für die von US-Präsident Donald Trump angedrohte Aufkündigung des INF-Vertrages aufgrund der russischen Position.[38]

Am 27. November 2018 berichtet in einer gemeinsamen Stellungnahme des Außen- und Verteidigungsministeriums der Niederlande, dass sie über nachrichtendienstliche Beweise dafür verfügen, dass Russland bodengestützte Marschflugkörper vom Typ 9M729 (SSC-8) entwickelt und eingeführt hat.[39][40][41]

Die deutsche Bundesregierung unter Bundeskanzlerin Angela Merkel hatte hingegen in einer ersten Reaktion im Oktober den angekündigten Rückzug der USA bedauert.[42] Anfang Februar 2019 warf Merkel Russland die Verletzung des Vertrags vor, während Heiko Maas von einem faktischen außer Kraft setzen des Vertrags durch Verstöße Russlands sprach.[43]

Der britische Verteidigungsminister Gavin Williamson ließ keine Zweifel aufkommen, dass Russland seit Jahren den Vertrag verletze und die USA lange genug auf diplomatischem Weg Moskau zur Vertragstreue hätten bringen wollen, während Europa nie etwas dazu hätte verlauten lassen.[32]

Der Nationale Sicherheitsberater der USA, John Bolton ließ am 24. Oktober 2018 verlauten, Washington werde seine Verbündeten vor der Einreichung der Kündigung, welche innert sechs Monaten erfolgen kann, konsultieren.[32]

Der tschechische Präsident Miloš Zeman ist der Meinung „Wenn es die technischen Parameter dieser Raketen gibt, die entweder von russischer oder von US-amerikanischer Seite gegen den Vertrag verstoßen, ist es sehr einfach, diese Parameter zu zeigen und sich zu verständigen. Ich will natürlich, dass alle dieser Verträge existieren, da der Ausstieg aus diesen Verträgen ein Wettrüsten bringt“[44]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Intermediate-Range Nuclear Forces Treaty â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Putin threatens withdrawal from cold war nuclear treaty. In: The Guardian Online. 12. Oktober 2007 (theguardian.com [abgerufen am 2. Februar 2019]).
  2. ↑ Reaktion auf US-Entscheidung: Russland setzt INF-Abrüstungsvertrag ebenfalls aus. In: Spiegel Online. 2. Februar 2019 (spiegel.de [abgerufen am 2. Februar 2019]).
  3. ↑ Dirk Ulrich Kaufmann: KalenderBlatt: 12. Oktober 1986: Verständigung von Reykjavik.
  4. ↑ Thomas Stamm-Kuhlmann: Raketenrüstung und internationale Sicherheit von 1942 bis heute. Historische Mitteilungen / Beiheft, Bd. 56, Steiner, Stuttgart 2004, S. 124.
  5. ↑ Oliver Bange: SS-20 and Pershing II: Weapon Systems and the Dynamization of East-West Relations. In: Christoph Becker-Schaum, Philipp Gassert, Martin Klimke, Wilfried Mausbach (Hrsg.): The Nuclear Crisis. The Arms Race, Cold War Anxiety, And The German Peace Movement Of The 1980s. Berghahn Books, New York 2016, S. 70.
  6. ↑ Michael Staack (Hrsg.): Einführung in die Internationale Politik. Studienbuch. Oldenbourg, München 2012, ISBN 978-3-486-59117-0, S. 756.
  7. ↑ Nikolai Zlobin: A Close Look at Russia’s Leaders: Meeting Putin and Ivanov, ISSN 0195-6450 – Volume XXXIII, No. 5, September/Oktober 2004 (Memento vom 7. Dezember 2004 im Internet Archive)
  8. ↑ RIA Nowosti: Russia to compensate for INF losses with Iskander missile system (Weblink seit 2013 verlagert auf Sputnik: Russia to compensate for INF losses with Iskander missile system (Memento vom 17. Dezember 2018 im Internet Archive)).
  9. ↑ http://en.kremlin.ru/events/president/transcripts/24034
  10. ↑ a b Amerika kündigt den INF-Vertrag, NZZ, 2. Februar 2019, Seite 3
  11. ↑ adherence to and compliance with arms control, nonproliferation and disarmement agreements and commitments
  12. ↑ Russia Declared In Violation Of INF Treaty: New Cruise Missile May Be Deploying Federation Of American Scientists, 30. Juli 2014
  13. ↑ U.S. Says Russia Tested Cruise Missile, Violating Treaty. New York Times, 28. Juli 2014.
  14. ↑ Russland und USA: Keine Fortschritte im Streit um Abrüstungsvertrag, RIA Novosti, 15. September 2014.
  15. ↑ Michael R. Gordon: Russia Deploys Missile, Violating Treaty and Challenging Trump. New York Times vom 14. Februar 2016.
  16. ↑ Russland soll neue Raketen stationiert haben, NZZ, 15. Februar 2017
  17. ↑ a b Andreas Rüesch: Bedrohliche Rüstungsspirale, NZZ, 2. Februar 2019, Seite 3
  18. ↑ Nato accuses Russia of breaking nuclear missile treaty. In: BBC, 4. Dezember 2018.
  19. ↑ INF-Abrüstungsvertrag: Nato wirft Russland erstmals klaren Vertragsbruch vor. In: Süddeutsche Zeitung, 4. Dezember 2018.
  20. ↑ NATO's Stoltenberg calls on Russia to comply with INF nuclear treaty. In: Reuters, 30. Oktober 2018.
  21. ↑ a b Nato droht mit Debatte über atomare Nachrüstung. In: FAZ. 4. Januar 2019, abgerufen am 4. Januar 2019.
  22. ↑ Russland verfügt über mehr Raketen als bislang bekannt
  23. ↑ Russland stationiert Marschflugkörper an mehr Standorten, AZ, 10. Februar 2018
  24. ↑ INF-Vertrag: Donald Trump will Abrüstungsvereinbarung mit Russland kündigen. In: Zeit Online. 21. Oktober 2018, abgerufen am 21. Oktober 2018.
  25. ↑ Radu Tudor: NATO activates first missile defence site in Europe, IHS Jane's Defence Weekly, 13. Mai 2016, Online
  26. ↑ Das bedeutet der INF-Vertrag für Europa. 3. Februar 2019, abgerufen am 3. Februar 2019 (Pressemeldung).
  27. ↑ Trump droht Russland und China nunmehr mit nuklearer Aufrüstung. In: NZZ. 23. Oktober 2018, abgerufen am 23. Oktober 2018.
  28. ↑ Russland vergiesst Krokodilstränen, NZZ, 2. Januar 2019, Seite 3
  29. ↑ USA steigen aus Abrüstungsvertrag mit Russland aus, Tages-Anzeiger, 1. Februar 2019
  30. ↑ Russlands mysteriöse Lenkwaffe, NZZ, 9. März 2017
  31. ↑ Press conference by NATO Secretary General Jens Stoltenberg following the meetings of NATO Defence Ministers. NATO, 5. Oktober 2018, abgerufen am 22. Oktober 2018 (englisch, Pressemitteilung).
  32. ↑ a b c d Der INF-Vertrag ist ein Auslaufmodell, NZZ, 24. Oktober 2018, S. 3: „[richtet sich] gegen die Entwicklung eines landgestützten Marschflugkörpers, also eine jahrelange russische Vertragsverletzung …“
  33. ↑ USA wollen aus Abrüstungsvertrag mit Russland aussteigen. In: NZZ. 21. Oktober 2018, abgerufen am 21. Oktober 2018.
  34. ↑ Договор под списание. Почему провалилась попытка сохранить ДРМСД?, Republic.ru (vormals slon.ru), 21. Januar 2019
  35. ↑ USA steigen aus Abrüstungsvertrag mit Russland aus, Tages-Anzeiger, 1. Februar 2019
  36. ↑ INF-Vertrag: China und Russland weisen US-Vorwürfe zurück. In: Deutschlandfunk. 22. Oktober 2018, abgerufen am 21. Oktober 2018.
  37. ↑ China – Kündigung des INF-Atomvertrages durch USA wäre falsch. In: Reuters. 22. Oktober 2018, abgerufen am 21. Oktober 2018.
  38. ↑ Polen äußert Verständnis für Trumps geplante Aufkündigung von INF-Vertrag. In: Reuters. 23. Oktober 2018, abgerufen am 23. Oktober 2018.
  39. ↑ Dutch Ministers Accuse Russia of Developing Cruise Missile Violating INF Treaty. In: Moscow Times, 28. November 2018.
  40. ↑ Kabinet heeft bewijs dat Rusland kernwapenverdrag schendt. In: Nu.nl, 27. November 2018.
  41. ↑ https://www.tweedekamer.nl/kamerstukken/brieven_regering/detail?id=2018Z22270&did=2018D56747
  42. ↑ Zur Ankündigung der USA, sich aus dem INF-Abkommen zurückzuziehen. Presse- und Informationsamt der Bundesregierung, 21. Oktober 2018, abgerufen am 23. Oktober 2018 (Pressemitteilung).
  43. ↑ Merkel: "Russland hat den INF-Vertrag verletzt", Tagesspiegel, 1. Februar 2019
  44. ↑ "Sehr einfach“: Zeman empfiehlt Methode zur Lösung der Situation um INF-Vertrag. 9. Dezember 2018, abgerufen am 3. Februar 2019.

Navigationsmenü

#####EOF##### Ventana de Overton - Wikipedia, la enciclopedia libre

Ventana de Overton

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda
Ilustración de la Ventana Overton, con los grados de aceptación de Treviño.

La ventana Overton es una teoría política que describe como una ventana estrecha el rango de ideas que el público puede encontrar aceptable, y establece que la viabilidad política de una idea se define principalmente por este hecho antes que por las preferencias individuales de los políticos. Se denomina de esta manera por Joseph P. Overton,[1]​ exvicepresidente del Centro Mackinac de Política Pública.[2]​ Para cada momento, esta "ventana" incluye un rango de políticas aceptables de acuerdo al clima de la opinión pública, que un político puede recomendar sin ser considerado demasiado extremista para poder ocupar o mantener un cargo público.

Historia[editar]

Joseph Overton observó que para cada área de gestión pública, sólo un estrecho rango de potenciales políticas son consideradas aceptables, dependiendo primeramente si les conviene a los políticos apoyarlas, antes que sus preferencias personales. De esta forma, ese rango varía no cuando las ideas cambian entre los políticos, sino entre la sociedad que los elige. Para evitar comparaciones con el espectro de posiciones ideológicas izquierda-derecha, Overton desarrolló un modelo vertical de políticas que va de "más libre" (arriba) a "menos libre", relativo a la intervención gubernamental, en la que las políticas aceptables se enmarcan en una "ventana" que puede moverse a lo largo de este eje, ampliarse o reducirse. Al morir Overton, este modelo fue bautizado como la Ventana Overton por sus colegas del centro Mackinac, entre los cuales Joseph Lehman contribuyó a su popularización.[3]

Según Lehman, es muy raro que los políticos puedan modificar la ventana, en lugar de ello, estos típicamente reaccionan y validan lo que se considera aceptable. Aquellos que lo intentan son ya sea verdaderos líderes que pueden mover la ventana por ellos mismos o políticos que se arriesgan a perder simpatizantes. Como explica, generalmente los cambios en políticas públicas vienen después de cambios en la política, que a su vez siguen a cambios sociales; las políticas más duraderas son aquellas apoyadas por fuertes movimientos sociales. Quienes proponen políticas fuera de la ventana buscan persuadir o educar al público para que la ventana pueda tanto moverse como expandirse a fin de abarcarlos, mientras que los opositores de las políticas en curso u otras que estén dentro de la ventana, por el contrario, buscan convencer al público que éstas deberían ser consideradas inaceptables.[3]

El comentarista político Joshua Treviño postuló que los pasos para que una política pública alcance la total legitimidad pueden definirse someramente como: impensable, radical, aceptable, sensata, popular, política; con las últimas 4 encontrándose dentro de la Ventana Overton.[4]​ Análisis posteriores postulan además técnicas para mover la ventana, por ejemplo promoviendo deliberadamente ideas "radicales" con la intención de hacer parecer más moderadas, y por lo tanto más aceptables aquellas ideas que ya se encuentran fuera de la ventana.[5]​ También el mismo Lehman, explicó en The Glenn Beck Program que la ventana puede moverse cambiando la mentalidad de la sociedad apelando a los hechos y la lógica, a la moralidad, a las emociones y en última instancia a las circunstancias o la desinformación.[3]

En la cultura popular[editar]

En 2010, el comentarista político Glenn Beck lanzó su novela La ventana Overton, basada en este concepto. Mientras que en 2014, una nota de RT en Español que tradujo el artículo del columnista ruso Evgueni Gorzhaltsán, popularizó el concepto de la ventana Overton como una teoría conspirativa de manipulación social para "legalizar cualquier cosa" siguiendo una serie de pasos.[6]

Referencias[editar]

  1. ↑ "Joseph P. Overton"
  2. ↑ Mackinac - Biografía e índice de artículos de Joseph Overton
  3. ↑ a b c Joseph Lehman. «A Brief Explanation of the Overton Window» (en inglés). Mackinac Center for Public Policy. Consultado el 11 de enero de 2018. 
  4. ↑ David Atkins (9 de mayo de 2006). «Why the Right-Wing Gets It--and Why Dems Don't» [Porque la derecha lo entiende --y por qué los demócratas no]. Daily Kos.com (en inglés). Consultado el 11 de enero de 2018. 
  5. ↑ NCrissieB (56 de noviembre de 2009). «Morning Feature: Crazy Like a Fox?». Daily Kos.com. Consultado el 11 de enero de 2018. 
  6. ↑ «¿Cómo legalizar cualquier fenómeno, desde la eutanasia hasta el canibalismo?». Actualidad.rt. 18 de abril de 2014. Consultado el 11 de enero de 2018. 

Menú de navegación

#####EOF##### Overton window - Wikipedia
Open main menu
An illustration of the Overton Window, along with Treviño's degrees of acceptance

The Overton window is the range of ideas tolerated in public discourse, also known as the window of discourse. The term is named after Joseph P. Overton, who claimed that an idea's political viability depends mainly on whether it falls within the window, rather than on politicians' individual preferences.[1][2] According to Overton, the window contains the range of policies that a politician can recommend without appearing too extreme to gain or keep public office in the current climate of public opinion.

Contents

SummaryEdit

Overton described a spectrum from "more free" to "less free" with regard to government intervention, oriented vertically on an axis, to avoid comparison with the left-right political spectrum.[3] As the spectrum moves or expands, an idea at a given location may become more or less politically acceptable. Political commentator Joshua Treviño postulated that the degrees of acceptance of public ideas are roughly:[4]

  • Unthinkable
  • Radical
  • Acceptable
  • Sensible
  • Popular
  • Policy

The Overton window is an approach to identifying which ideas define the domain of acceptability within a democracy's possible governmental policies. Proponents of policies outside the window seek to convince or persuade the public in order to move and/or expand the window. Proponents of current policies, or similar ones, within the window seek to convince people that policies outside it should be deemed unacceptable.

After Overton's death, others have examined the concept of adjusting the window by the deliberate promotion of ideas outside of it, or "outer fringe" ideas, with the intention of making less fringe ideas acceptable by comparison.[5] The "door-in-the-face" technique of persuasion is similar.

Historical precedentsEdit

The idea echoes several earlier expressions, the most recent and similarly academic being Hallin's spheres. In his 1986 book The Uncensored War,[6] communication scholar Daniel C. Hallin posits three areas of media coverage into which a topic may fall. The areas are diagrammed as concentric circles called spheres. From innermost to outermost they are the sphere of consensus, the sphere of legitimate controversy, and the sphere of deviance. Proposals and positions can be placed at varying degrees of distance from the metaphorical center, and political actors can fight over and help change these positions.

Hallin's theory is developed and applied primarily as a theory that explains varying levels of objectivity in media coverage, but it also accounts for the ongoing contest among media and other political actors about what counts as legitimate disagreement, potentially leading to changes in the boundaries between spheres. As one study that applies Hallin's theory explains, "the borders between the three spheres are dynamic, depending on the political climate and on the editorial line of the various media outlets".[7] In this way, the idea also captures the tug-of-war over the boundaries between normal and deviant political discourse.

An idea similar to the Overton window was expressed by Anthony Trollope in 1868 in his novel Phineas Finn:

"Many who before regarded legislation on the subject as chimerical, will now fancy that it is only dangerous, or perhaps not more than difficult. And so in time it will come to be looked on as among the things possible, then among the things probable;—and so at last it will be ranged in the list of those few measures which the country requires as being absolutely needed. That is the way in which public opinion is made."

"It is no loss of time," said Phineas, "to have taken the first great step in making it."

"The first great step was taken long ago," said Mr. Monk,—"taken by men who were looked upon as revolutionary demagogues, almost as traitors, because they took it. But it is a great thing to take any step that leads us onwards."

In his "West India Emancipation" speech at Canandaigua, New York, in 1857,[8]abolitionist leader Frederick Douglass described how public opinion limits the ability of those in power to act with impunity:

Find out just what any people will quietly submit to and you have found out the exact measure of injustice and wrong which will be imposed upon them, and these will continue till they are resisted with either words or blows, or with both. The limits of tyrants are prescribed by the endurance of those whom they oppress.

See alsoEdit

ReferencesEdit

  1. ^ "Joseph Overton biography and article index". Mackinac Center for Public Policy. Retrieved 2013-08-30.
  2. ^ Lehman, Joseph. "A Brief Explanation of the Overton Window". Mackinac Center for Public Policy. Retrieved 7 July 2012.
  3. ^ Lehman, Joseph G. (November 23, 2009). "Glenn Beck Highlights Mackinac Center's "Overton Window"". Mackinac Center for Public Policy. Retrieved April 16, 2017.
  4. ^ thereisnospoon (May 10, 2006). "Why the Right-Wing Gets It--and Why Dems Don't [UPDATED]". Daily Kos. Retrieved 2018-05-09.
  5. ^ NCrissieB (November 5, 2009). "Morning Feature: Crazy Like a Fox?". Daily Kos. Retrieved 2018-05-09.
  6. ^ Hallin, Daniel (1986). The Uncensored War: The Media and Vietnam. New York: Oxford University press. pp. 116–118. ISBN 978-0-19-503814-9.
  7. ^ Figenschou, Tine Ustad; Beyer, Audun (October 2014). "The Limits of the Debate How the Oslo Terror Shook the Norwegian Immigration Debate". The International Journal of Press/Politics. 19 (4): 435. doi:10.1177/1940161214542954.
  8. ^ "(1857) Frederick Douglass, "If There Is No Struggle, There Is No Progress"". The Black Past: Remembered and Reclaimed. Retrieved May 7, 2017.

External linksEdit

#####EOF##### Helmut Markwort – Wikipedia

Helmut Markwort

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Markwort im Jahr 2005 in Berlin

Helmut Markwort (* 8. Dezember 1936 in Darmstadt) ist ein deutscher Journalist, Medienmanager und Politiker. Von 1993 bis 2010 war er Chefredakteur des Nachrichtenmagazins Focus und wurde danach dessen Mitherausgeber. Zudem übernahm er Führungspositionen in verschiedenen Firmen des Burda-Konzernes.

Bei der Wahl zum Bayerischen Landtag im Oktober 2018 wurde er für die FDP in den Landtag gewählt und ist dessen Alterspräsident.[1]

Leben[Bearbeiten | Quelltext bearbeiten]

Jugend[Bearbeiten | Quelltext bearbeiten]

Helmut Markwort (rechts), 2013 in Hannover

Im Zweiten Weltkrieg kam seine Familie bei Verwandten in Rodach unter. Dort besuchte er die Volksschule, anschließend für zwei Jahre das Gymnasium Casimirianum in Coburg und machte schließlich das Abitur am humanistischen Ludwig-Georgs-Gymnasium in Darmstadt.

Journalismus[Bearbeiten | Quelltext bearbeiten]

Nach einer journalistischen Ausbildung 1955/1956 war Markwort von 1956 bis 1966 im Lokaljournalismus bei verschiedenen Zeitungen in Darmstadt, Wuppertal, Nürnberg und Düsseldorf tätig, schrieb für Die Zeitung des Verlegers Waldemar Schweitzer und stand der Düsseldorfer stern-Redaktion vor.

1966 bis 1970 leitete er die Programmzeitschrift Bild+Funk, danach wechselte er zu Gong (1970–1979). Markwort entwickelte während der Tätigkeit beim Gong Printmedien wie die aktuelle und Ein Herz für Tiere.[2]

Von 1985 bis 1991 war Markwort Geschäftsführer von Radio Gong 2000 und wurde 1985 geschäftsführender Gesellschafter der Medienpool GmbH, die sich 1988 an Antenne Bayern beteiligte.[3]

Im Juni 1992 wechselte Markwort zu Hubert Burda Media. Als Vorstandsmitglied prägte er die Schweriner Volkszeitung und ab 1993 als Chefredakteur das Nachrichtenmagazin Focus, das als Alternative zum Spiegel konzipiert wurde. Focus erzielte eine relativ hohe Auflage[4] und wurde durch das Wirtschaftsblatt Focus-Money[5], dessen Herausgeber er ist, sowie Focus TV und Focus Online, deren Geschäftsführer er seit 1996 ist[6], ergänzt. Der Werbespruch des Focus „Fakten, Fakten, Fakten“ wurde zum geflügelten Wort. Dieser wurde vom Satiremagazin Titanic im Rahmen einer Karikatur als „Ficken, Ficken, Ficken“ humoristisch verarbeitet, was schließlich eine erfolglose[7] Klage seitens Markworts nach sich zog.[8]

Seit 1994 hat Markwort die Position des alleinvertretungsberechtigten Geschäftsführers der Burda Broadcast Media GmbH inne. Dezember 2001 bis Juli 2004 war er Aufsichtsratsvorsitzender der „Tomorrow Focus AG“. Von Juni 2002 bis Herbst 2010[9] war er Aufsichtsratsvorsitzender der Playboy Deutschland Publishing.[10]

Laudatio von Markwort auf Henryk Broder, 2007

Markwort hat sich im Herbst 2010 als Focus-Chefredakteur zurückgezogen. Sein Nachfolger wurde Wolfram Weimer, der vom politischen Magazin Cicero kam. Markwort war bis Ende 2016 Herausgeber von Focus.[11] Von Jahresbeginn 2013 bis Ende 2016 war der bisherige Chefredakteur Uli Baur Mitherausgeber.

Fernsehen und neue Medien[Bearbeiten | Quelltext bearbeiten]

Seit 1989 ist Markwort regelmäßig im Fernsehen präsent, zum Beispiel bis 2007 als Stammgast beim „Stammtisch“ von 3sat oder bis 2003 als Co-Moderator von Gerd Ruge in „NeunzehnZehn“ sowie bis 2007 in der Sendung „bookmark“.[12] Bei der ZDF-Suche nach dem wichtigsten Deutschen 2003 präsentierte Markwort Otto von Bismarck.[13]

Aufsehen erregte er am 12. Juni 2005 in der Sendung „Sabine Christiansen“, als er den politisch Linken generell und seinem Nebenmann Ottmar Schreiner (SPD) im Besonderen vorwarf, ihre Wirtschaftspolitik sei „nationaler Sozialismus“. Schreiner warf Markwort daraufhin vor, mit der Aussage diffamierend auf die Bezeichnung „Nationalsozialismus“ anzuspielen.

Neben diesen Positionen leitete Markwort von Oktober 2007 bis März 2018 die Fernsehdiskussionsrunde Sonntags-Stammtisch im Bayerischen Fernsehen.[14] Markwort hat im Lauf der Jahre ein kleines Reich an Radiobeteiligungen aufgebaut, darunter an Antenne Bayern und Hit Radio FHH. Im Februar 2016 beteiligte er sich an dem Technikdienstleister Uplink Network aus Düsseldorf[15] für die Zeit ab Frühjahr 2011 wurde er ausgewählt als neuer Moderator der Sat.1-Talkshow Talk im Turm, was jedoch vom Bayerischen Fernsehen vereitelt wurde.[16] Am 8. Mai 2016 erklärte Markwort in der BR-Sendung Sonntags-Stammtisch: „Ich habe aus zuverlässiger Quelle gehört, dass der SPD-Vorsitzende Sigmar Gabriel zurücktreten will.“ Dieser dementierte umgehend. Markwort behauptete anschließend, er fühle sich von seinem Informanten missbraucht.[17] Die Deutlichkeit, mit der sich Markwort auf diese Behauptung eindeutig festgelegt hatte, brachte ihm im Internet und bei Satirikern viel Spott ein.

Infolge seiner Kandidatur für den bayerischen Landtag musste Markwort die Moderation des Sonntags-Stammtisches beim Bayerischen Rundfunk im März 2018 aufgeben, da aufgrund interner BR-Dienstvorschriften die Kandidatur für ein politisches Amt mit der Moderation einer Sendung im BR nicht vereinbar ist. Seit dem 8. April 2018 hat Tilmann Schöberl übergangsweise die Moderation übernommen.[18] Seit Januar 2019 hat der Bayerische Rundfunk mit Hans Werner Kilz einen Nachfolger für Markwort als Moderator des Sonntags-Stammtisches gefunden.[19]

Politik[Bearbeiten | Quelltext bearbeiten]

Am 12. Februar 2017 war er Mitglied der 16. Bundesversammlung zur Wahl des Bundespräsidenten als nominierter Vertreter des Landtags von Baden-Württemberg für die FDP.

Im März 2018 wurde bekannt, dass sich Markwort für die bayerische FDP bei der Landtagswahl 2018 um ein Abgeordnetenmandat bewirbt.[20] Er kandidierte bei der Wahl auf Listenplatz 16 der FDP im Wahlkreis Oberbayern und war zudem Direktkandidat im Stimmkreis 124 München-Land-Süd.[21]

Aufgrund seines sehr guten Stimmenergebnisses rückte Markwort auf der Wahlliste Oberbayerns auf Platz zwei hoch und schaffte so den Sprung in den Landtag. Er eröffnete diesen als Alterspräsident am 5. November 2018.

Privates[Bearbeiten | Quelltext bearbeiten]

Markwort spielt neben Tennis auch Fußball und begleitet als Aufsichtsratsmitglied des FC Bayern München dessen Mannschaft mitunter zu Spielen.[22][23] Im Focus schrieb er unter dem Pseudonym Moritz Rodach über seinen Verein, ohne seinen Interessenkonflikt offenzulegen.[24] Insoweit wies Hans Leyendecker auf die Ironie der Geschichte hin, dass 2013 ausgerechnet Markworts Focus als erstes Blatt über die Steueraffäre von Uli Hoeneß berichtete, während Markwort selbst vor allem die Verletzung des Steuergeheimnisses beklagte.[25]

Markwort gilt als ein Freund des Schauspiels; so war er mit Günter Strack befreundet und ist mitunter im Darmstädter „Datterich“ auf der Bühne zu sehen.[26][27] 2010 spielte Markwort in Freilichtaufführungen des Volkstheaters Frankfurt den „Tod“ in „Der hessische Jedermann“.[28] und in der Aufführung des Musicals „My Fair Lady“ auf der Freilichtbühne Altusried die Rolle des „Oberst Pickering“.[29] Hinzu kamen kleinere Rollen in Film- und Fernsehproduktionen.

Markwort ist seit 1968 Mitglied der FDP[30] und seit 2003 Mitglied im Kuratorium der von ihm mitgegründeten Christian-Liebig-Stiftung e.V., die im Gedenken an den im Irak getöteten FOCUS-Journalisten Christian Liebig gegründet wurde und sich für mehr Bildung in Afrika einsetzt. 2007 wählte Markwort als alleiniger Preisrichter des Ludwig-Börne-Preises den „geborenen Polemiker“[31] Henryk Broder zum Preisträger. Für die Bundespräsidentenwahl 2017 wurde Markwort auf Vorschlag der baden-württembergischen FDP zum Mitglied der Bundesversammlung gewählt.[32] Im Oktober 2017 wurde Markwort für die FDP im Stimmkreis München-Bogenhausen als Listenkandidat für die Landtagswahl gewählt, auf der FDP-Liste erreichte er Platz 32. Im April 2018 wurde bekannt, dass er im Stimmkreis München-Land-Süd als Direktkandidat und Nachfolger von Tobias Thalhammer vorgesehen ist und auch dessen Listenplatz 16 übernimmt[33].

Aus einer früheren Ehe hat Markwort einen Sohn. Seit 1996 ist seine Lebensgefährtin Patricia Riekel;[34] sie ist bzw. war Chefredakteurin der Burda-Blätter „Bunte“, „InStyle“ und der 2009 eingestellten „Amica“.[35]

Filmografie[Bearbeiten | Quelltext bearbeiten]

Filme[Bearbeiten | Quelltext bearbeiten]

Fernsehsendungen[Bearbeiten | Quelltext bearbeiten]

Auszeichnungen[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Helmut Markwort â€“ Sammlung von Bildern

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ https://www.sueddeutsche.de/bayern/fdp-helmut-markwort-wird-alterspraesident-im-landtag-1.4172915
  2. ↑ Helmut Markwort - Biografie WHO'S WHO.
  3. ↑ Andreas Wilkens: Alles zum Thema: Helmut Markwort - GQ. GQ Starportrait. In: Gentlemen’s Quarterly. Condé-Nast-Verlag, 1. August 2012, archiviert vom Original am 1. August 2012; abgerufen am 14. Mai 2016.
  4. ↑ - Fakten, Fakten, Fakten.
  5. ↑ Medien-Macher: Helmut Markwort : Die Bad Honnefer Wochenzeitung. In: Die Bad Honnefer. Condé-Nast-Verlag, 28. Dezember 2007, archiviert vom Original am 13. Februar 2010; abgerufen am 14. Mai 2016.
  6. ↑ Stefan Rippler: .:[Planet-Praktika:.].@1@2Vorlage:Toter Link/www.planetpraktika.de (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  7. ↑ www.20minuten.ch, 20 Minuten, 20 Min, www.20min.ch: Die verbotenste Zeitschrift Deutschlands.
  8. ↑ Hans-Hermann Kotte: Der "Focus"-Chefredakteur verklagt die Frankfurter Satirezeitschrift "Titanic" auf 60 000 Mark Schmerzensgeld: Helmut Markwort und ein Satz mit vielen "F"s.
  9. ↑ http://www.tomorrow-focus.de/investor-relations/fest/investor-relations-unternehmensberichte_aid_399.html, Geschäftsbericht 2010, S. 199: "Aufsichtsratsvorsitzender der Playboy Deutschland Publishing GmbH, München (bis zum 23. September 2010)
  10. ↑ Burda bündelt Milchstrasse und Verlag des "Focus".
  11. ↑ Ende einer Ära: Magazin-Gründer Helmut Markwort gibt Focus-Herausgeberschaft ab â€º Meedia.
  12. ↑ DWDL.de GmbH: "bookmark": Helmut Markwort verlässt 3sat - DWDL.de.
  13. ↑ Helmut Markwort.
  14. ↑ Meyers Lexikoneintrag zu Helmut Markwort, Sichtungsdatum 26. Februar 2009
  15. ↑ Coup im Radiogeschäft: Focus-Gründer Helmut Markwort steigt bei Sendenetzbetreiber ein â€º Meedia.
  16. ↑ Talkmaster gesucht! Helmut Markwort geht nicht zu Sat.1. FAZ. 1. Januar 2011. Abgerufen am 1. Januar 2011.
  17. ↑ "Focus"-Herausgeber Markwort fühlt sich missbraucht. In: Die Welt. Springer Verlag, 9. Mai 2016, abgerufen am 14. Mai 2016: „Ich habe aus zuverlässiger Quelle gehört, dass der SPD-Vorsitzende Sigmar Gabriel zurücktreten will.“
  18. ↑ Tilmann Schöberl moderiert übergangsweise den "Sonntags-Stammtisch". In: Pressemitteilung Bayerischer Rundfunk. Bayerischer Rundfunk, 5. April 2018, abgerufen am 8. April 2018.
  19. ↑ BR Fernsehen: „Sonntags-Stammtisch“ ab 13. Januar in neuer Besetzung. Bayerischer Rundfunk, 4. Januar 2019, abgerufen am 5. Januar 2019.
  20. ↑ Der CSU die absolute Mehrheit entreißen. In: portal liberal. FDP Bundespartei, 22. März 2018, abgerufen am 8. April 2018.
  21. ↑ Bewerberliste für den Wahlkreis Oberbayern, aufgerufen am 28. September 2018
  22. ↑ Helmut Markwort: Bayern München: Helmut Markwort: Die Bayern sind ein Segen. 11. März 2007.
  23. ↑ Bayerischer Rundfunk: Die Stammtischler: Markwort - Hanitzsch - Heckl - BR.de. 21. September 2012.
  24. ↑ Markwort schrieb unter Pseudonym über FC Bayern, Zeit Online, 8. Oktober 2014
  25. ↑ Hans Leyendecker: Harakiri in Bad Wiessee. sueddeutsche.de, 6. Juni 2013
  26. ↑ Interview mit Markwort anlässlich der Bad Hersfelder Festspiele 2015
  27. ↑ Internetagentur Frankfurt - Online Agentur seit 20 Jahren - Ihre Digital Agentur Rhein-Main.Net. Archiviert vom Original am 14. August 2011. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.rhein-main.net
  28. ↑ Markwort im Theaterstück 'Jedermann (Süddeutsche, 16. Juli 2010)
  29. ↑ Augsburger Allgemeine: Helmut Markwort: Journalist und Tausendsassa.
  30. ↑ Friedrich-Naumann-Stiftung für die Freiheit: „Freiheit, Freiheit, Freiheit…!“ - Auszeichnung für Markwort (Memento des Originals vom 11. Juni 2015 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.msoe.fnst.org vom 12. September 2008
  31. ↑ „Henryk M. Broder: Das Ungetüm vom Dienst“, FAZ, 2. Februar 2007
  32. ↑ Diese Prominenten wählen heute den Bundespräsidenten. In: https://www.merkur.de/. 12. Februar 2017 (merkur.de [abgerufen am 10. Juli 2017]).
  33. ↑ https://www.helmut-markwort.de/mein-stimmkreis
  34. ↑ - Sagen Sie jetzt nichts, Patricia Riekel SZ-Magazin, 2009
  35. ↑ Das Gespräch Führte Dagmar Haas-Pilwat: Interview mit 'Bunte'-Chefin: Patricia Riekel: 'Wir Menschen brauchen Klatsch'.

Navigationsmenü

#####EOF##### Advanced Encryption Standard - Wikipedia

Advanced Encryption Standard

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
Advanced Encryption Standard
(Rijndael)
AES-SubBytes.svg
The SubBytes step, one of four stages in a round of AES
General
DesignersVincent Rijmen, Joan Daemen
First published1998
Derived fromSquare
SuccessorsAnubis, Grand Cru, Kalyna
CertificationAES winner, CRYPTREC, NESSIE, NSA
Cipher detail
Key sizes128, 192 or 256 bits[note 1]
Block sizes128 bits[note 2]
StructureSubstitution–permutation network
Rounds10, 12 or 14 (depending on key size)
Best public cryptanalysis
Attacks have been published that are computationally faster than a full brute-force attack, though none as of 2013 are computationally feasible.[1] For AES-128, the key can be recovered with a computational complexity of 2126.1 using the biclique attack. For biclique attacks on AES-192 and AES-256, the computational complexities of 2189.7 and 2254.4 respectively apply. Related-key attacks can break AES-192 and AES-256 with complexities 2176 and 299.5 in both time and data, respectively.[2]

The Advanced Encryption Standard (AES), also known by its original name Rijndael (Dutch pronunciation: [ˈrɛindaːl]),[3] is a specification for the encryption of electronic data established by the U.S. National Institute of Standards and Technology (NIST) in 2001.[4]

AES is a subset of the Rijndael block cipher[3] developed by two Belgian cryptographers, Vincent Rijmen and Joan Daemen, who submitted a proposal[5] to NIST during the AES selection process.[6] Rijndael is a family of ciphers with different key and block sizes.

For AES, NIST selected three members of the Rijndael family, each with a block size of 128 bits, but three different key lengths: 128, 192 and 256 bits.

AES has been adopted by the U.S. government and is now used worldwide. It supersedes the Data Encryption Standard (DES),[7] which was published in 1977. The algorithm described by AES is a symmetric-key algorithm, meaning the same key is used for both encrypting and decrypting the data.

In the United States, AES was announced by the NIST as U.S. FIPS PUB 197 (FIPS 197) on November 26, 2001.[4] This announcement followed a five-year standardization process in which fifteen competing designs were presented and evaluated, before the Rijndael cipher was selected as the most suitable (see Advanced Encryption Standard process for more details).

AES became effective as a federal government standard on May 26, 2002, after approval by the Secretary of Commerce. AES is included in the ISO/IEC 18033-3 standard. AES is available in many different encryption packages, and is the first (and only) publicly accessible cipher approved by the National Security Agency (NSA) for top secret information when used in an NSA approved cryptographic module (see Security of AES, below).

Definitive standards[edit]

The Advanced Encryption Standard (AES) is defined in each of:

  • FIPS PUB 197: Advanced Encryption Standard (AES)[4]
  • ISO/IEC 18033-3:: Block ciphers[8]

Description of the ciphers[edit]

AES is based on a design principle known as a substitution–permutation network, and is efficient in both software and hardware.[9] Unlike its predecessor DES, AES does not use a Feistel network. AES is a variant of Rijndael which has a fixed block size of 128 bits, and a key size of 128, 192, or 256 bits. By contrast, Rijndael per se is specified with block and key sizes that may be any multiple of 32 bits, with a minimum of 128 and a maximum of 256 bits.

AES operates on a 4 × 4 column-major order array of bytes, termed the state.[note 3] Most AES calculations are done in a particular finite field.

For instance, if there are 16 bytes, , these bytes are represented as this two-dimensional array:

The key size used for an AES cipher specifies the number of transformation rounds that convert the input, called the plaintext, into the final output, called the ciphertext. The number of rounds are as follows:

  • 10 rounds for 128-bit keys.
  • 12 rounds for 192-bit keys.
  • 14 rounds for 256-bit keys.

Each round consists of several processing steps, including one that depends on the encryption key itself. A set of reverse rounds are applied to transform ciphertext back into the original plaintext using the same encryption key.

High-level description of the algorithm[edit]

  1. KeyExpansion—round keys are derived from the cipher key using Rijndael's key schedule. AES requires a separate 128-bit round key block for each round plus one more.
  2. Initial round key addition:
    1. AddRoundKey—each byte of the state is combined with a block of the round key using bitwise xor.
  3. 9, 11 or 13 rounds:
    1. SubBytes—a non-linear substitution step where each byte is replaced with another according to a lookup table.
    2. ShiftRows—a transposition step where the last three rows of the state are shifted cyclically a certain number of steps.
    3. MixColumns—a linear mixing operation which operates on the columns of the state, combining the four bytes in each column.
    4. AddRoundKey
  4. Final round (making 10, 12 or 14 rounds in total):
    1. SubBytes
    2. ShiftRows
    3. AddRoundKey

The SubBytes step[edit]

In the SubBytes step, each byte in the state is replaced with its entry in a fixed 8-bit lookup table, S; bij = S(aij).

In the SubBytes step, each byte in the state array is replaced with a SubByte using an 8-bit substitution box. This operation provides the non-linearity in the cipher. The S-box used is derived from the multiplicative inverse over GF(28), known to have good non-linearity properties. To avoid attacks based on simple algebraic properties, the S-box is constructed by combining the inverse function with an invertible affine transformation. The S-box is also chosen to avoid any fixed points (and so is a derangement), i.e., , and also any opposite fixed points, i.e., . While performing the decryption, the InvSubBytes step (the inverse of SubBytes) is used, which requires first taking the inverse of the affine transformation and then finding the multiplicative inverse.

The ShiftRows step[edit]

In the ShiftRows step, bytes in each row of the state are shifted cyclically to the left. The number of places each byte is shifted differs for each row.

The ShiftRows step operates on the rows of the state; it cyclically shifts the bytes in each row by a certain offset. For AES, the first row is left unchanged. Each byte of the second row is shifted one to the left. Similarly, the third and fourth rows are shifted by offsets of two and three respectively.[note 4] In this way, each column of the output state of the ShiftRows step is composed of bytes from each column of the input state. The importance of this step is to avoid the columns being encrypted independently, in which case AES degenerates into four independent block ciphers.

The MixColumns step[edit]

In the MixColumns step, each column of the state is multiplied with a fixed polynomial .

In the MixColumns step, the four bytes of each column of the state are combined using an invertible linear transformation. The MixColumns function takes four bytes as input and outputs four bytes, where each input byte affects all four output bytes. Together with ShiftRows, MixColumns provides diffusion in the cipher.

During this operation, each column is transformed using a fixed matrix (matrix left-multiplied by column gives new value of column in the state):

Matrix multiplication is composed of multiplication and addition of the entries. Entries are 8-bit bytes treated as coefficients of polynomial of order . Addition is simply XOR. Multiplication is modulo irreducible polynomial . If processed bit by bit, then, after shifting, a conditional XOR with 1B16 should be performed if the shifted value is larger than FF16 (overflow must be corrected by subtraction of generating polynomial). These are special cases of the usual multiplication in .

In more general sense, each column is treated as a polynomial over and is then multiplied modulo with a fixed polynomial . The coefficients are displayed in their hexadecimal equivalent of the binary representation of bit polynomials from . The MixColumns step can also be viewed as a multiplication by the shown particular MDS matrix in the finite field . This process is described further in the article Rijndael MixColumns.

The AddRoundKey step[edit]

In the AddRoundKey step, each byte of the state is combined with a byte of the round subkey using the XOR operation (⊕).

In the AddRoundKey step, the subkey is combined with the state. For each round, a subkey is derived from the main key using Rijndael's key schedule; each subkey is the same size as the state. The subkey is added by combining each byte of the state with the corresponding byte of the subkey using bitwise XOR.

Optimization of the cipher[edit]

On systems with 32-bit or larger words, it is possible to speed up execution of this cipher by combining the SubBytes and ShiftRows steps with the MixColumns step by transforming them into a sequence of table lookups. This requires four 256-entry 32-bit tables (together occupying 4096 bytes). A round can then be performed with 16 table lookup operations and 12 32-bit exclusive-or operations, followed by four 32-bit exclusive-or operations in the AddRoundKey step.[10] Alternatively, the table lookup operation can be performed with a single 256-entry 32-bit table (occupying 1024 bytes) followed by circular rotation operations.

Using a byte-oriented approach, it is possible to combine the SubBytes, ShiftRows, and MixColumns steps into a single round operation.[11]

Security[edit]

Until May 2009, the only successful published attacks against the full AES were side-channel attacks on some specific implementations. The National Security Agency (NSA) reviewed all the AES finalists, including Rijndael, and stated that all of them were secure enough for U.S. Government non-classified data. In June 2003, the U.S. Government announced that AES could be used to protect classified information:

The design and strength of all key lengths of the AES algorithm (i.e., 128, 192 and 256) are sufficient to protect classified information up to the SECRET level. TOP SECRET information will require use of either the 192 or 256 key lengths. The implementation of AES in products intended to protect national security systems and/or information must be reviewed and certified by NSA prior to their acquisition and use.[12]

AES has 10 rounds for 128-bit keys, 12 rounds for 192-bit keys, and 14 rounds for 256-bit keys.

By 2006, the best known attacks were on 7 rounds for 128-bit keys, 8 rounds for 192-bit keys, and 9 rounds for 256-bit keys.[13]

Known attacks[edit]

For cryptographers, a cryptographic "break" is anything faster than a brute-force attack – i.e., performing one trial decryption for each possible key in sequence (see Cryptanalysis). A break can thus include results that are infeasible with current technology. Despite being impractical, theoretical breaks can sometimes provide insight into vulnerability patterns. The largest successful publicly known brute-force attack against a widely implemented block-cipher encryption algorithm was against a 64-bit RC5 key by distributed.net in 2006.[14]

The key space increases by a factor of 2 for each additional bit of key length, and if every possible value of the key is equiprobable, this translates into a doubling of the average brute-force key search time. This implies that the effort of a brute-force search increases exponentially with key length. Key length in itself does not imply security against attacks, since there are ciphers with very long keys that have been found to be vulnerable.

AES has a fairly simple algebraic framework.[15] In 2002, a theoretical attack, named the "XSL attack", was announced by Nicolas Courtois and Josef Pieprzyk, purporting to show a weakness in the AES algorithm, partially due to the low complexity of its nonlinear components.[16] Since then, other papers have shown that the attack, as originally presented, is unworkable; see XSL attack on block ciphers.

During the AES selection process, developers of competing algorithms wrote of Rijndael's algorithm "...we are concerned about [its] use ... in security-critical applications."[17] In October 2000, however, at the end of the AES selection process, Bruce Schneier, a developer of the competing algorithm Twofish, wrote that while he thought successful academic attacks on Rijndael would be developed someday, he did not "believe that anyone will ever discover an attack that will allow someone to read Rijndael traffic".[18]

In 2009, a new related-key attack was discovered that exploits the simplicity of AES's key schedule and has a complexity of 2119. In December 2009 it was improved to 299.5.[2] This is a follow-up to an attack discovered earlier in 2009 by Alex Biryukov, Dmitry Khovratovich, and Ivica Nikolić, with a complexity of 296 for one out of every 235 keys.[19] However, related-key attacks are not of concern in any properly designed cryptographic protocol, as a properly designed protocol (i.e., implementational software) will take care not to allow related keys, essentially by constraining an attacker's means of selecting keys for relatedness.

Another attack was blogged by Bruce Schneier[20] on July 30, 2009, and released as a preprint[21] on August 3, 2009. This new attack, by Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, and Adi Shamir, is against AES-256 that uses only two related keys and 239 time to recover the complete 256-bit key of a 9-round version, or 245 time for a 10-round version with a stronger type of related subkey attack, or 270 time for an 11-round version. 256-bit AES uses 14 rounds, so these attacks aren't effective against full AES.

The practicality of these attacks with stronger related keys has been criticized,[22] for instance, by the paper on "chosen-key-relations-in-the-middle" attacks on AES-128 authored by Vincent Rijmen in 2010.[23]

In November 2009, the first known-key distinguishing attack against a reduced 8-round version of AES-128 was released as a preprint.[24] This known-key distinguishing attack is an improvement of the rebound, or the start-from-the-middle attack, against AES-like permutations, which view two consecutive rounds of permutation as the application of a so-called Super-Sbox. It works on the 8-round version of AES-128, with a time complexity of 248, and a memory complexity of 232. 128-bit AES uses 10 rounds, so this attack isn't effective against full AES-128.

The first key-recovery attacks on full AES were due to Andrey Bogdanov, Dmitry Khovratovich, and Christian Rechberger, and were published in 2011.[25] The attack is a biclique attack and is faster than brute force by a factor of about four. It requires 2126.2 operations to recover an AES-128 key. For AES-192 and AES-256, 2190.2 and 2254.6 operations are needed, respectively. This result has been further improved to 2126.0 for AES-128, 2189.9 for AES-192 and 2254.3 for AES-256,[26] which are the current best results in key recovery attack against AES.

This is a very small gain, as a 126-bit key (instead of 128-bits) would still take billions of years to brute force on current and foreseeable hardware. Also, the authors calculate the best attack using their technique on AES with a 128 bit key requires storing 288 bits of data. That works out to about 38 trillion terabytes of data, which is more than all the data stored on all the computers on the planet in 2016. As such, there are no practical implications on AES security.[27] The space complexity has later been improved to 256 bits,[26] which is 9007 terabytes.

According to the Snowden documents, the NSA is doing research on whether a cryptographic attack based on tau statistic may help to break AES.[28]

At present, there is no known practical attack that would allow someone without knowledge of the key to read data encrypted by AES when correctly implemented.

Side-channel attacks[edit]

Side-channel attacks do not attack the cipher as a black box, and thus are not related to cipher security as defined in the classical context, but are important in practice. They attack implementations of the cipher on hardware or software systems that inadvertently leak data. There are several such known attacks on various implementations of AES.

In April 2005, D.J. Bernstein announced a cache-timing attack that he used to break a custom server that used OpenSSL's AES encryption.[29] The attack required over 200 million chosen plaintexts.[30] The custom server was designed to give out as much timing information as possible (the server reports back the number of machine cycles taken by the encryption operation); however, as Bernstein pointed out, "reducing the precision of the server's timestamps, or eliminating them from the server's responses, does not stop the attack: the client simply uses round-trip timings based on its local clock, and compensates for the increased noise by averaging over a larger number of samples."[29]

In October 2005, Dag Arne Osvik, Adi Shamir and Eran Tromer presented a paper demonstrating several cache-timing attacks against the implementations in AES found in OpenSSL and Linux's dm-crypt partition encryption function.[31] One attack was able to obtain an entire AES key after only 800 operations triggering encryptions, in a total of 65 milliseconds. This attack requires the attacker to be able to run programs on the same system or platform that is performing AES.

In December 2009 an attack on some hardware implementations was published that used differential fault analysis and allows recovery of a key with a complexity of 232.[32]

In November 2010 Endre Bangerter, David Gullasch and Stephan Krenn published a paper which described a practical approach to a "near real time" recovery of secret keys from AES-128 without the need for either cipher text or plaintext. The approach also works on AES-128 implementations that use compression tables, such as OpenSSL.[33] Like some earlier attacks this one requires the ability to run unprivileged code on the system performing the AES encryption, which may be achieved by malware infection far more easily than commandeering the root account.[34]

In March 2016, Ashokkumar C., Ravi Prakash Giri and Bernard Menezes presented a very efficient side-channel attack on AES implementations that can recover the complete 128-bit AES key in just 6–7 blocks of plaintext/ciphertext which is a substantial improvement over previous works that require between 100 and a million encryptions.[35] The proposed attack requires standard user privilege as previous attacks and key-retrieval algorithms run under a minute.

Many modern CPUs have built-in hardware instructions for AES, which would protect against timing-related side-channel attacks.[36][37]

NIST/CSEC validation[edit]

The Cryptographic Module Validation Program (CMVP) is operated jointly by the United States Government's National Institute of Standards and Technology (NIST) Computer Security Division and the Communications Security Establishment (CSE) of the Government of Canada. The use of cryptographic modules validated to NIST FIPS 140-2 is required by the United States Government for encryption of all data that has a classification of Sensitive but Unclassified (SBU) or above. From NSTISSP #11, National Policy Governing the Acquisition of Information Assurance: "Encryption products for protecting classified information will be certified by NSA, and encryption products intended for protecting sensitive information will be certified in accordance with NIST FIPS 140-2."[38]

The Government of Canada also recommends the use of FIPS 140 validated cryptographic modules in unclassified applications of its departments.

Although NIST publication 197 ("FIPS 197") is the unique document that covers the AES algorithm, vendors typically approach the CMVP under FIPS 140 and ask to have several algorithms (such as Triple DES or SHA1) validated at the same time. Therefore, it is rare to find cryptographic modules that are uniquely FIPS 197 validated and NIST itself does not generally take the time to list FIPS 197 validated modules separately on its public web site. Instead, FIPS 197 validation is typically just listed as an "FIPS approved: AES" notation (with a specific FIPS 197 certificate number) in the current list of FIPS 140 validated cryptographic modules.

The Cryptographic Algorithm Validation Program (CAVP)[39] allows for independent validation of the correct implementation of the AES algorithm at a reasonable cost[citation needed]. Successful validation results in being listed on the NIST validations page.[40] This testing is a pre-requisite for the FIPS 140-2 module validation described below. However, successful CAVP validation in no way implies that the cryptographic module implementing the algorithm is secure. A cryptographic module lacking FIPS 140-2 validation or specific approval by the NSA is not deemed secure by the US Government and cannot be used to protect government data.[38]

FIPS 140-2 validation is challenging to achieve both technically and fiscally.[41] There is a standardized battery of tests as well as an element of source code review that must be passed over a period of a few weeks. The cost to perform these tests through an approved laboratory can be significant (e.g., well over $30,000 US)[41] and does not include the time it takes to write, test, document and prepare a module for validation. After validation, modules must be re-submitted and re-evaluated if they are changed in any way. This can vary from simple paperwork updates if the security functionality did not change to a more substantial set of re-testing if the security functionality was impacted by the change.

Test vectors[edit]

Test vectors are a set of known ciphers for a given input and key. NIST distributes the reference of AES test vectors as AES Known Answer Test (KAT) Vectors.[note 5]

Performance[edit]

High speed and low RAM requirements were criteria of the AES selection process. As the chosen algorithm, AES performed well on a wide variety of hardware, from 8-bit smart cards to high-performance computers.

On a Pentium Pro, AES encryption requires 18 clock cycles per byte,[42] equivalent to a throughput of about 11 Mbit/s for a 200 MHz processor. On a 1.7 GHz Pentium M throughput is about 60 Mbit/s.

On Intel Core i3/i5/i7 and AMD Ryzen CPUs supporting AES-NI instruction set extensions, throughput can be multiple GB/s (even over 10 GB/s).[43]

Implementations[edit]

See also[edit]

Notes[edit]

  1. ^ Key sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm, but only the 128, 192, and 256-bit key sizes are specified in the AES standard.
  2. ^ Block sizes of 128, 160, 192, 224, and 256 bits are supported by the Rijndael algorithm for each key size, but only the 128-bit block size is specified in the AES standard.
  3. ^ Large-block variants of Rijndael use an array with additional columns, but always four rows.
  4. ^ Rijndael variants with a larger block size have slightly different offsets. For blocks of sizes 128 bits and 192 bits, the shifting pattern is the same. Row is shifted left circular by bytes. For a 256-bit block, the first row is unchanged and the shifting for the second, third and fourth row is 1 byte, 3 bytes and 4 bytes respectively—this change only applies for the Rijndael cipher when used with a 256-bit block, as AES does not use 256-bit blocks.
  5. ^ The AES Known Answer Test (KAT) Vectors are available in Zip format within the NIST site here Archived 2009-10-23 at the Wayback Machine

References[edit]

  1. ^ "Biclique Cryptanalysis of the Full AES" (PDF). Archived from the original (PDF) on 2012-06-08. Retrieved July 23, 2013. – Broken link!
  2. ^ a b Alex Biryukov and Dmitry Khovratovich, Related-key Cryptanalysis of the Full AES-192 and AES-256, "Archived copy". Archived from the original on 2009-09-28. Retrieved 2010-02-16.CS1 maint: Archived copy as title (link)
  3. ^ a b Daemen, Joan; Rijmen, Vincent (March 9, 2003). "AES Proposal: Rijndael" (PDF). National Institute of Standards and Technology. p. 1. Archived (PDF) from the original on 5 March 2013. Retrieved 21 February 2013.
  4. ^ a b c "Announcing the ADVANCED ENCRYPTION STANDARD (AES)" (PDF). Federal Information Processing Standards Publication 197. United States National Institute of Standards and Technology (NIST). November 26, 2001. Archived (PDF) from the original on March 12, 2017. Retrieved October 2, 2012.
  5. ^ Joan Daemen and Vincent Rijmen (September 3, 1999). "AES Proposal: Rijndael" (PDF). Archived from the original (PDF) on February 3, 2007.
  6. ^ John Schwartz (October 3, 2000). "U.S. Selects a New Encryption Technique". New York Times. Archived from the original on March 28, 2017.
  7. ^ Westlund, Harold B. (2002). "NIST reports measurable success of Advanced Encryption Standard". Journal of Research of the National Institute of Standards and Technology. Archived from the original on 2007-11-03.
  8. ^ "ISO/IEC 18033-3: Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers". Archived from the original on 2013-12-03.
  9. ^ Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno; et al. (May 2000). "The Twofish Team's Final Comments on AES Selection" (PDF). Archived (PDF) from the original on 2010-01-02.
  10. ^ "Efficient software implementation of AES on 32-bit platforms". Lecture Notes in Computer Science: 2523. 2003
  11. ^ "byte-oriented-aes – A public domain byte-oriented implementation of AES in C – Google Project Hosting". Archived from the original on 2013-07-20. Retrieved 2012-12-23.
  12. ^ Lynn Hathaway (June 2003). "National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information" (PDF). Archived (PDF) from the original on 2010-11-06. Retrieved 2011-02-15.
  13. ^ John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting, Improved Cryptanalysis of Rijndael, Fast Software Encryption, 2000 pp213–230 "Academic: Improved Cryptanalysis of Rijndael - Schneier on Security". Archived from the original on 2007-02-23. Retrieved 2007-03-06.
  14. ^ Ou, George (April 30, 2006). "Is encryption really crackable?". Ziff-Davis. Archived from the original on August 7, 2010. Retrieved August 7, 2010.
  15. ^ "Sean Murphy". University of London. Archived from the original on 2009-01-31. Retrieved 2008-11-02.
  16. ^ Bruce Schneier. "AES News, Crypto-Gram Newsletter, September 15, 2002". Archived from the original on 7 July 2007. Retrieved 2007-07-27.
  17. ^ Niels Ferguson; Richard Schroeppel; Doug Whiting (2001). "A simple algebraic representation of Rijndael". Proceedings of Selected Areas in Cryptography, 2001, Lecture Notes in Computer Science. Springer-Verlag. pp. 103–111. CiteSeerX 10.1.1.28.4921. Archived from the original (PDF/PostScript) on 4 November 2006. Retrieved 2006-10-06.
  18. ^ Bruce Schneier, AES Announced Archived 2009-02-01 at the Wayback Machine, October 15, 2000
  19. ^ Nikolić, Ivica (2009). "Distinguisher and Related-Key Attack on the Full AES-256". Advances in Cryptology – CRYPTO 2009. Lecture Notes in Computer Science. 5677. Springer Berlin / Heidelberg. pp. 231–249. doi:10.1007/978-3-642-03356-8_14. ISBN 978-3-642-03355-1.
  20. ^ Bruce Schneier (2009-07-30). "Another New AES Attack". Schneier on Security, A blog covering security and security technology. Archived from the original on 2009-10-05. Retrieved 2010-03-11.
  21. ^ Alex Biryukov; Orr Dunkelman; Nathan Keller; Dmitry Khovratovich; Adi Shamir (2009-08-19). "Key Recovery Attacks of Practical Complexity on AES Variants With Up To 10 Rounds". Archived from the original on 28 January 2010. Retrieved 2010-03-11.
  22. ^ Agren, Martin (2012). On Some Symmetric Lightweight Cryptographic Designs. Dissertation, Lund University. pp. 38–39.
  23. ^ Vincent Rijmen (2010). "Practical-Titled Attack on AES-128 Using Chosen-Text Relations" (PDF). Archived (PDF) from the original on 2010-07-02.
  24. ^ Henri Gilbert; Thomas Peyrin (2009-11-09). "Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations". Archived from the original on 2010-06-04. Retrieved 2010-03-11.
  25. ^ Andrey Bogdanov; Dmitry Khovratovich & Christian Rechberger (2011). "Biclique Cryptanalysis of the Full AES" (PDF). Archived from the original (PDF) on 2012-09-05.
  26. ^ a b Biaoshuai Tao & Hongjun Wu (2015). Information Security and Privacy. Lecture Notes in Computer Science. 9144. pp. 39–56. doi:10.1007/978-3-319-19962-7_3. ISBN 978-3-319-19961-0.
  27. ^ Jeffrey Goldberg (2011-08-18). "AES Encryption isn't Cracked". Archived from the original on 8 January 2015. Retrieved 30 December 2014.
  28. ^ SPIEGEL ONLINE, Hamburg, Germany (28 December 2014). "Inside the NSA's War on Internet Security". SPIEGEL ONLINE. Archived from the original on 24 January 2015. Retrieved 4 September 2015.
  29. ^ a b "Index of formal scientific papers". Cr.yp.to. Archived from the original on 2008-09-17. Retrieved 2008-11-02.
  30. ^ Bruce Schneier. "AES Timing Attack". Archived from the original on 12 February 2007. Retrieved 2007-03-17.
  31. ^ Dag Arne Osvik; Adi Shamir; Eran Tromer (2005-11-20). "Cache Attacks and Countermeasures: the Case of AES" (PDF). Archived (PDF) from the original on 2006-06-19. Retrieved 2008-11-02.
  32. ^ Dhiman Saha; Debdeep Mukhopadhyay; Dipanwita RoyChowdhury. "A Diagonal Fault Attack on the Advanced Encryption Standard" (PDF). Archived (PDF) from the original on 22 December 2009. Retrieved 2009-12-08.
  33. ^ Endre Bangerter; David Gullasch & Stephan Krenn (2010). "Cache Games – Bringing Access-Based Cache Attacks on AES to Practice" (PDF). Archived (PDF) from the original on 2010-12-14.
  34. ^ "Breaking AES-128 in realtime, no ciphertext required | Hacker News". News.ycombinator.com. Archived from the original on 2011-10-03. Retrieved 2012-12-23.
  35. ^ Ashokkumar C.; Ravi Prakash Giri; Bernard Menezes (2016). 2016 IEEE European Symposium on Security and Privacy (EuroS&P). pp. 261–275. doi:10.1109/EuroSP.2016.29. ISBN 978-1-5090-1751-5.
  36. ^ "Are AES x86 Cache Timing Attacks Still Feasible?" (PDF). cseweb.ucsd.edu. Archived (PDF) from the original on 2017-08-09.
  37. ^ "Archived copy" (PDF). Archived (PDF) from the original on 2013-03-31. Retrieved 2017-07-26.CS1 maint: Archived copy as title (link) Securing the Enterprise with Intel AES-NI
  38. ^ a b "Archived copy" (PDF). Archived (PDF) from the original on 2012-04-21. Retrieved 2012-05-29.CS1 maint: Archived copy as title (link)
  39. ^ "NIST.gov – Computer Security Division – Computer Security Resource Center". Csrc.nist.gov. Archived from the original on 2013-01-02. Retrieved 2012-12-23.
  40. ^ "Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules". Archived from the original on 2014-12-26.
  41. ^ a b OpenSSL, openssl@openssl.org. "OpenSSL's Notes about FIPS certification". Openssl.org. Archived from the original on 2013-01-02. Retrieved 2012-12-23.
  42. ^ Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1999-02-01). "Performance Comparisons of the AES submissions" (PDF). Archived (PDF) from the original on 2011-06-22. Retrieved 2010-12-28.
  43. ^ "AMD Ryzen 7 1700X Review".

External links[edit]

Navigation menu

#####EOF##### Open Space Technology - Wikipedia

Open Space Technology

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search

Open Space Technology (OST) is a method for organizing and running a meeting or multi-day conference, where participants have been invited in order to focus on a specific, important task or purpose. OST is a participant-driven process whose agenda is created by people attending. At the end of each OST meeting, a document is created summarizing the work of the group. The OST method is based upon work, beginning in the 1980s, by Harrison Owen. It was one of the top ten organization development tools cited between 2004 and 2013.[1]

History[edit]

Harrison Owen, an Episcopal priest and Civil Rights activist, developed the idea of OST in the 1980s, based on his experience that coffee breaks and other unorganized encounters were the most productive parts of formal meetings.[2] At the time, Owen was considered by many large corporations to be one of several New Age consultants whose methods might encourage employee participation and interest in company problems.[3]

Central elements[edit]

Self-organization[edit]

Open Space meeting at NASA Goddard Space Flight Center

"Open space" meetings are called "self-organizing" because, even though all participants have been invited by meeting sponsor and charged with addressing a pre-chosen theme, the agenda and organization of further discussions are created by the participants.

An "open space" meeting usually will start with short introductions by the sponsor and a single facilitator. The sponsor introduces the purpose; the facilitator explains the "self-organizing" process that is called "open space." Throughout the process, the ideal facilitator is described as being "fully present and totally invisible", "holding a space" for participants to self-organize, rather than managing or directing the conversations.[4]

Outcomes[edit]

Because the agenda of an Open Space meeting is emergent, it is impossible to know exactly what is going to be addressed during the meeting. That said, there are several important outcomes that are specifically built into the process, and some other outcomes that can be built in.[5]

At the end of an open space meeting, notes on the proceedings are usually compiled into a document that is distributed physically or electronically to all participants. Good documentation design is vital for ideas, suggestions, discourse, and improvements; it is part of the pre-work to make a good design.[citation needed]

Approaches similar to OST[edit]

Several other approaches to meeting organization share one or more features with OST. For example, several approaches other than OST are often called "unconferences", e.g. FooCamp and BarCamp. Both FooCamp and BarCamp are participant-driven, like OST, but neither is organized around a pre-set theme or aimed at solving a problem. The first Foo Camp was organized by Tim O'Reilly and Sara Winge; because Sara had been a student of Harrison Owen, many elements similar to OST are used in Foo Camp.[6]

A design sprint (a meeting technique related to design thinking and pioneered by Google Ventures) is similar to OST in that participants are invited by an organizer to work collaboratively on solving a problem, with the help of a facilitator who is trained in running such meetings. (Google also sometimes uses OST methods.[7]) In a design sprint, all participants are asked to contribute ideas toward what the problem is and how to solve it, but in a design sprint the facilitator is not invisible but in charge, guiding participants through a (typically) five-day process whose output includes a prototype part-solution and a user-test by some typical "customers."[8]

Some meeting organizers use Open Space techniques in combination with other methods, to avoid what they see as "shortcomings" of OST, for example an atmosphere that is potentially unfriendly for introverts.[9][10]

See also[edit]

References[edit]

  1. ^ Abadesco, Enrique V., Jr. (December 20, 2015). "An updated definition of organizational development". business.inquirer.net. Philippine Daily Inquirer. Archived from the original on April 6, 2016. Retrieved July 18, 2018. A cursory review of the top ten OD topics, drawn from contents of the OD Practitioner (the quarterly publication of the US-based OD Network) from 2004-2013 reveal the following: Transformation and change; Coaching; Consulting practice; Diversity and inclusion; Appreciative Inquiry; Strategic management; Balanced scorecard approach; Teams; Complexity theory; Dialogic and large group interventions such as World Café by Juanita Brown and Open Space by Harrison Owen and; Leadership development
  2. ^ Deutsch, Claudia H (April 1, 2018). "Round-Table Meetings With No Agendas, No Tables". NYT. Retrieved July 18, 2018. An Episcopal priest and self-described civil rights activist, he held various governmental posts before becoming an organizational consultant 15 years ago. And he developed the concept of "open space" meetings -- where attendees break into ad hoc groups to discuss anything they think is germane -- after years of hearing people wax eloquent about the good experiences they had at meetings outside of the prearranged sessions.
  3. ^ Cook, Karen (September 25, 1988). "Scenario for a new age". NYT. Retrieved July 18, 2018. Harrison Owen belongs to a new wave of consultants whose ideas are winning acceptance at some of the nation's largest corporations, including Polaroid, General Motors, TRW and Procter & Gamble. The consultants march under various flags - some are known as New Age consultants, others as transformational technologists or human resources specialists - but they all emphasize the importance of realizing each employee's potential.
  4. ^ Owen, Harrison (2008). Open space technology : a user's guide. San Francisco, Calif: Berrett-Koehler Publishers. ISBN 9781576754764. OCLC 897008244.
  5. ^ "What Is Open Space Technology?". OpenSpaceWorld.ORG. Archived from the original on 2015-05-18.
  6. ^ O'Reilly, Tim (March 8, 2018). "The True Inventor of the Unconference". LinkedIn. Retrieved July 18, 2018. Sara based the design of Foo Camp in part on the "Open Space" work of Harrison Owen from 1985, who is widely credited with developing the concept. However, Sara just discovered that Alexander von Humboldt, one of the world's greatest scientists, pioneered the idea nearly 200 years ago, in 1828!
  7. ^ Stillman, Daniel (December 1, 2017). "Google Design Sprints: How to build *your* Perfect Week". Medium. Retrieved December 31, 2018. I was particularly thrilled to see that the Google crew was into Open Space Conversations, since I’m a big fan. They’re almost the *opposite* of sprints: they are an un-designed conversation….or rather a minimal designed conversation that still gets groups to a solid set of agreements.
  8. ^ Knapp, Jake. "The Design Sprint". The Sprint Book. Retrieved July 18, 2018. On Friday, you'll show your prototype to five customers in five separate, 1:1 interviews. Instead of waiting for a launch to get perfect data, you'll quick-and-dirty answers to your most pressing questions right away.
  9. ^ Howard, Phil (2005). "Integrating open space 16 technology and dynamic facilitation (PLA 53)" (PDF). Participatory Learning and Action 53: Tools for influencing power and policy. IIED. Retrieved July 16, 2018. Open space technology is a very successful participatory process, but it has two potential shortcomings: it is difficult to produce documentation of discussions in meetings lasting less than two days, and the process does not always encourage empathic listening among participants. Integrating open space with another participatory process, dynamic facilitation, could address these weaknesses when modest additional resources are available.
  10. ^ Segar, Adrian (March 28, 2012). "A short critique of Open Space". Conferences That Work. Retrieved July 18, 2018. Open Space session topics are determined by individuals who stand up in front of the entire group and announce their chosen topic. Generally, this is much easier for extroverts, who have few difficulties speaking to a group extemporaneously, than introverts who tend to shun such opportunities. The end result is that introverts are largely silent during the opening process, and the subsequent Open Space sessions are biased towards those proposed and often dominated by a comfortably-vocal minority.

External links[edit]

Navigation menu

#####EOF##### जमाल ख़ाशग़्जी - विकिपीडिया

जमाल ख़ाशग़्जी

मुक्त ज्ञानकोश विकिपीडिया से
Jump to navigation Jump to search
जमाल ख़ाशग़्जी
Jamal Khashoggi in March 2018 (cropped).jpg
2018 में ख़ाशग़्जी
जन्म जमाल अहमद ख़ाशग़्जी[1]
13 अक्टूबर 1958 [2]
मदीना, सऊदी अरब
मृत्यु 2 अक्टूबर 2018(2018-10-02) (उम्र 59)[3]
सऊदी अरब वाणिज्य दूतावास इस्तान्बुल, तुर्की
आवास संयुक्त राज्य[4]
राष्ट्रीयता सऊदी अरब
शिक्षा à¤ªà¥à¤°à¤¾à¤ªà¥à¤¤ की इंडियाना स्टेट यूनिवर्सिटी
व्यवसाय पत्रकार, स्तम्भकार, लेखक
जीवनसाथी राविया अल-ट्यूनीसी(तलाक़शुदा)[1]
बच्चे 4[1]
वेबसाइट
jamalkhashoggi.com

जमाल अहमद ख़ाशग़्जी (अरबी: جمال أحمد خاشقجي‎) या जमाल ख़ाशोगी (13 अक्टूबर 1958 - 2 अक्टूबर 2018) सऊदी अरब के एक पत्रकार, लेखक एवं अल-अरब न्यूज़ चैनल के पूर्व महाप्रबंधक एवं प्रधान संपादक थे जिनकी इस्तान्बुल के सऊदी अरब वाणिज्य दूतावास पर 2 अक्टूबर 2018 को हत्या कर दी गई।

सन्दर्भ[संपादित करें]

  1. ↑ अ आ इ Black, Ian (19 October 2018). "Jamal Khashoggi obituary". The Guardian. अभिगमन तिथि 21 November 2018.
  2. ↑ Hubbard, Ben; Gladstone, Rick; Landler, Mark (16 October 2018). "Trump Jumps to the Defense of Saudi Arabia in Khashoggi Case". The New York Times. अभिगमन तिथि 21 November 2018. Mr. Khashoggi, who wrote columns for The Washington Post, lived in the United States, and his 60th birthday was on Saturday [October 13].
  3. ↑ "Khashoggi 'died after fight' – Saudis". BBC. 19 October 2018. अभिगमन तिथि 21 November 2018.
  4. ↑ "What we know (and don't) about missing Saudi journalist Jamal Khashoggi". USA TODAY. अभिगमन तिथि 21 नवम्बर 2018.

दिक्चालन सूची

#####EOF##### Tag des Verteidigers des Vaterlandes – Wikipedia

Tag des Verteidigers des Vaterlandes

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Präsident Putin am Grabmal des unbekannten Soldaten beim Moskauer Kreml, 23. Februar 2008

Der Tag des Verteidigers des Vaterlandes (russisch День защи́тника Оте́чества) ist ein gesetzlicher Feiertag in Russland und einigen anderen Teilen der ehemaligen Sowjetunion. Er wird in Russland jährlich am 23. Februar gefeiert und ist seit 2002 arbeitsfrei.[1]

Geschichtlicher Hintergrund[Bearbeiten | Quelltext bearbeiten]

Der Feiertag wurde 1922 von Lenin durch den Befehl Nr. 95 als nicht arbeitsfreier Tag der Roten Armee eingeführt.[1] So hieß er bis 1949, anschließend bis 1991 Tag der Sowjetarmee und Seestreitkräfte. Er war bis zum Ende der Sowjetunion einer ihrer wichtigsten Feiertage und erinnert an die Anfänge der Roten Armee. Am 23. Februar 1918 wurden in Petrograd und Moskau erstmals in größerem Umfang Soldaten rekrutiert und es kam auch zu Siegen bei Kämpfen zwischen der Roten Armee und den Truppen des Deutschen Reiches bei Pskow und Narwa. Das Dekret zur Gründung der Armee wurde allerdings schon am 25. Januar 1918 erlassen, also ungefähr einen Monat früher.[2]

Früher fanden am Feiertag stets große Militärparaden statt.

Status des Feiertages in den einzelnen Staaten[Bearbeiten | Quelltext bearbeiten]

Russland[Bearbeiten | Quelltext bearbeiten]

In Russland wurde der Feiertag im Jahr 2002 unter dem aktuellen Namen wieder amtlich eingeführt. Er soll die Angehörigen der russischen Streitkräfte feiern.

Ukraine und Weißrussland[Bearbeiten | Quelltext bearbeiten]

Im Jahr 1999 beschloss das ukrainische Parlament, den sowjetischen Feiertag wieder einzuführen. Er war, ebenso wie in Weißrussland, nicht arbeitsfrei. Präsident Petro Poroschenko entzog dem Tag am 24. August 2014 seinen amtlichen Status, da die Ukraine „die Verteidiger ihres Heimatlandes ehren wird, und nicht die eines fremden [Landes, Anm.]“.[3] Als neuer „Tag des Verteidigers der Ukraine“ wurde der 14. Oktober auserkoren, der traditionelle Tag der ukrainischen Kosaken und Jahrestag der Aufstellung der Ukrainischen Aufständischen Armee. Der Tag ist arbeitsfrei.[4]

Kasachstan[Bearbeiten | Quelltext bearbeiten]

In Kasachstan wird der Tag der Verteidiger des Vaterlandes am 7. Mai begangen, an dem im Jahr 1992 die kasachische Armee aufgestellt wurde. Auf kasachisch heißt der Tag Отан қорғаушы күні.

Transnistrien[Bearbeiten | Quelltext bearbeiten]

In (dem völkerrechtlich nicht als eigenständiger Staat anerkannten) Transnistrien ist der Tag des Verteidigers des Vaterlandes ein Staatsfeiertag und wird am 23. Februar gefeiert. Die wichtigsten festlichen Veranstaltungen finden in Tiraspol statt. An ihnen nehmen der Präsident der Republik und die Leiter der Sicherheitsbehörden teil.

Armenien[Bearbeiten | Quelltext bearbeiten]

In Armenien ist dieser Tag kein Feiertag. Doch am 23. Februar in Jerewan und Gjumri finden feierliche Veranstaltungen zum Tag des Verteidigers des Vaterlandes statt. Der Armenische Verteidigungsminister, der Generalstabschef der Streitkräfte, der außerordentliche und bevollmächtigte Botschafter der Russischen Föderation in Armenien, hochrangige Offiziere und Soldaten der Streitkräfte Armeniens und Russland, die Vertreter der diplomatischen Missionen besuchen den Eriwan Victory Park. Sie legen Kränze zum Denkmal des Unbekannten Soldaten, um an die Opfer der Verteidigung des Vaterlandes zu gedenken. Danach gehen armenische und russische Soldaten in einer Parade durch den Park.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ a b russland.RU: 23. Februar - Tag der Vaterlandsverteidiger
  2. ↑ russland.RU: Der Tag des Verteidigers des Vaterlandes in Russland
  3. ↑ Порошенко: Україна вже ніколи не святкуватиме 23 лютого (ukrainisch)
  4. ↑ Interfax Ukraine

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Defender of the Fatherland Day â€“ Album mit Bildern, Videos und Audiodateien

Navigationsmenü

#####EOF##### Jamal Khashoggi - Vikipeedia, vaba entsüklopeedia

Jamal Khashoggi

Allikas: Vikipeedia
Jump to navigation Jump to search
Jamal Khashoggi
Jamal Khashoggi in March 2018 (cropped).jpg
Jamal Khashoggi (2018)
Sünninimi Jamal Ahmad Khashoggi[1]
Sündinud 13. oktoober 1958[2]
Mediina, Saudi Araabia
Surnud 2. oktoober 2018 (59-aastasena)[3]
Saudi Araabia Istanbuli konsulaat, Istanbul, Türgi
Alma mater Indiana osariigi ülikool
Tegevusala Ajakirjanik, kolumnist, autor
Kodakondsus Saudi Araabia
Elukoht Ameerika Ühendriigid[4]

Jamal Ahmad Khashoggi (araabia keeles جمال أحمد خاشقجي‎ jamāl ʾaḥmad ḵāšuqjī; türgi keeles Cemal kaşıkçı; 13. oktoober 1958 - 2. oktoober 2018) oli Saudi Araabia ajakirjanik, dissident, kirjanik ja uudistekanali Al Arab News juht ja peatoimetaja. 2. oktoobril 2018 mõrvasid Saudi Araabia valitsuse agendid ta Saudi Araabia Istanbuli konsulaadis.[5] Ta oli ka Saudi Araabia progressiivse ajalehe Al Watan toimetaja.[6]

Khashoggi põgenes kodumaalt 2017. aasta septembris ning läks eksiili. Ta väitis, et Saudi Araabia valitsus eemaldas tema konto Twitterist[7] ning hiljem kritiseeris oma artiklites kodumaa võime. Khashoggi kritiseeris teravalt ka Saudi Araabia kroonprintsi Mohammad bin Salmani ning kuningas Salman bin Abdul-Aziz Al Saudi.[8] Ta oli vastu Saudi Araabia juhitud sekkumisele Jeemenisse.[9]

Khashoggi sisenes Saudi Araabia Istanbuli konsulaati 2. oktoobril 2018, kuid enam sealt ei väljunud. Kui liikuma hakkasid jutud sellest, et ajakirjanik tapeti ja tükeldati konsulaadis, viisid Saudi Araabia ja Türgi ametnikud 15. oktoobril majas läbi uurimise. Alguses väitsid Saudi võimud, et Khashoggi väljus konsulaadist elusana, kuid 20. oktoobril tunnistasid, et ta kägistati seal puhkenud kakluse käigus surnuks. 25. oktoobril väitis Saudi Araabia peaprokurör, et mõrv oli ettekavatsetud.

16. novembril 2018 raporteeris USA meedia eesotsas The Washington Post'iga, et CIA jõudis oma uurimises järelduseni, et kroonprints Mohammed bin Salman tellis Khashoggi mõrva. 20. novembril vaidlustas president Donald Trump selle järelduse ning ütles, et uurimine peab jätkuma. Kaks päeva hiljem väitis Trump uuesti, et CIA ei jõudnud järelduseni, et Mohammed bin Salman mõrvaks käsu andis.

Viited[muuda | muuda lähteteksti]

  1. ↑ Black, Ian (19. oktoober 2018). "Jamal Khashoggi obituary". The Guardian. Vaadatud 25. oktoober 2018. 
  2. ↑ Hubbard, Ben; Gladstone, Rick; Landler, Mark (16. oktoober 2018). "Trump Jumps to the Defense of Saudi Arabia in Khashoggi Case". The New York Times. Vaadatud 17. oktoober 2018. 
  3. ↑ "Khashoggi 'died after fight' – Saudis". BBC. 19. oktoober 2018. Vaadatud 19. oktoober 2018. 
  4. ↑ "What we know (and don't) about missing Saudi journalist Jamal Khashoggi". Vaadatud 16. oktoober 2018. 
  5. ↑ "Speakers". International Public Relations Association – Gulf Chapter (IPRA-GC). 2012. Originaali arhiivikoopia seisuga 11. mai 2012. Vaadatud 10. mai 2012. 
  6. ↑ Hendley, Paul (17. mai 2010). "Saudi newspaper head resigns after run-in with conservatives". Al Hdhod. Vaadatud 11. oktoober 2018. 
  7. ↑ "Saudi Arabia wasn't always this repressive. Now it's unbearable.". Opinion. The Washington Post. Vaadatud 7. oktoober 2018. 
  8. ↑ "Jamal Khashoggi: An unauthorized Turkey source says journalist was murdered in Saudi consulate". BBC News. 7. oktoober 2018. 
  9. ↑ "Turkey says journalist Khashoggi 'killed at Saudi consulate'". France 24. 7. oktoober 2018. 

Navigeerimismenüü

#####EOF##### Suchoi Su-35 – Wikipedia

Suchoi Su-35

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Suchoi Su-35
Sukhoi Su-35S in 2009 (2).jpg
Su-35S, der zweite Entwurf der Su-35
Typ:
Entwurfsland:

Hersteller: Suchoi
Erstflug:
  • Su-27M/Su-35: 28. Juni 1988
  • Su-35S: 19. Februar 2008
Indienststellung: 2014[1]
Produktionszeit:

Seit 2009 in Serienproduktion[2]

Stückzahl:

Die Suchoi Su-35 (russisch Сухой Су-35, NATO-Codename: Flanker-E) ist die Bezeichnung für zwei verschiedene, stark aufgerüstete Versionen der Su-27 „Flanker“. Die Modelle stellen die leistungsfähigsten Modelle der Flanker-Familie dar, weshalb auch teilweise die Bezeichnung „Super Flanker“ verwendet wird.

Die erste Variante wurde bereits in den 1980er Jahren in der Sowjetunion entwickelt. Die zunächst als Su-27M bezeichnete Version verfügte über eine überarbeitete Flugzeugzelle, Entenflügel, ein vergrößertes Radom für das N-011-Radar sowie eine verbesserte Avionik. Die finanziellen Probleme des russischen Staates in den 1990er Jahren sowie fehlende Exportnachfragen trugen dazu bei, dass der erste Su-35-Entwurf trotz zahlreicher Prototypen nie bis zur Serienreife entwickelt wurde. Einige Maschinen wurden von der russischen Kunstflugstaffel „Russkije Witjasi“ genutzt.

Im Jahr 2003 begann Suchoi erneut damit, die Su-27 umfangreich zu modernisieren, um eine Übergangslösung zur Suchoi Su-57 zu schaffen. Dabei wurden die Entenflügel und die Luftbremse des ersten Su-35-Entwurfes weggelassen, die Zelle verstärkt sowie die Avionik und das Radar verbessert. Die leistungsstärkeren Triebwerke haben eine Schubvektorsteuerung und sollen Überschallgeschwindigkeiten ohne Nachbrenner ermöglichen. Die russische Luftwaffe bestellte insgesamt 48 Maschinen, die als Su-35S bezeichnet werden.[9] Im Januar 2016 wurden zusätzliche 50 Flugzeuge bestellt[10].

Aufgrund der Erfahrungen aus dem Einsatz von Su-35 in Syrien werden unter anderem die Lufteinlässe der Triebwerke modifiziert, um das Eindringen von Fremdkörpern wirksamer zu verhindern. Hardware und Software der Avionik werden zur besseren Bekämpfung von Bodenzielen angepasst.[11]

Geschichte und Entwicklung[Bearbeiten | Quelltext bearbeiten]

Su-35 bei der russischen Kunstflugstaffel „Russkije Witjasi“

Erster Entwurf[Bearbeiten | Quelltext bearbeiten]

Noch bevor die Su-27 „Flanker“ in Dienst gestellt wurde, dachte man bei Suchoi darüber nach, aus diesem Typ eine ganze Flugzeugfamilie zu entwickeln. Diese sollte aus einem Langstreckenabfangjäger, einem Luftüberlegenheitsjäger, einem Jagdbomber und einem Mehrzweckkampfflugzeug bestehen. Suchoi nannte die Serie 30, wobei die Su-35 den Luftüberlegenheitsjäger darstellt.

Su-35-Prototyp T-10M-1 im Luftwaffenmuseum Monino

Mit den Arbeiten an der Super Flanker (noch als Su-27M oder intern T-10M bezeichnet) begann man 1984; am 28. Juni 1988 hatte der erste (T-10M-1) von insgesamt zehn Prototypen seinen Jungfernflug. Den ersten öffentlichen Auftritt hatte die nun als Su-35 bezeichnete Maschine (dies war der dritte Prototyp T-10M-3) 1992 bei der Farnborough International Airshow.[12] Dabei stellte sich heraus, dass die Maschine grundlegend weiterentwickelt worden war. So unterscheidet sich die Super Flanker äußerlich von ihren Vorgängern durch die Entenflügel und ein viel größeres Radom. Bei der Weiterentwicklung wurde der Schwerpunkt auf größere Wendigkeit gelegt, um so die Kampfkraft zu steigern. Deshalb wurde die Stabilität der Maschine reduziert und gleichzeitig erstmals eine digitale elektrische Steuerung eingebaut. In Kombination mit den Entenflügeln wurde die Maschine deutlich agiler als die sehr stabil fliegende Su-27. Der Trockenschub der Triebwerke wurde erhöht, jedoch nicht ausreichend für eine Supercruisefähigkeit der Maschine. Auch konnte der Treibstoffverbrauch gesenkt werden; er blieb jedoch im Vergleich zu amerikanischen und europäischen Triebwerken weiterhin sehr hoch. Die Begrenzung des Anstellwinkels konnte auf 30° erhöht werden und die Verwendung von Verbundmaterialien und Aluminium-Lithium-Legierungen erlaubte das Gewicht in annehmbaren Grenzen zu halten.

In dem stark vergrößerten Radom wurde das Mehrbereichsradar N-011 untergebracht, dessen Reichweite für Ziele mit einer Radarrückstrahlfläche von 3 m² mit 160 km angegeben wird. Es kann bis zu 20 Ziele orten und erlaubt, sechs davon gleichzeitig zu bekämpfen. Die Super Flanker war auch mit einem nach hinten gerichteten Radar ausgestattet, dessen Reichweite mit bis zu 50 km angegeben wird, wobei die Zielgröße unklar bleibt. Theoretisch könnten damit auch nach hinten abgefeuerte Lenkwaffen gesteuert werden. An den Flügelspitzen wurden die ECM-Systeme untergebracht.

Von der Su-35 wurden insgesamt zehn einsitzige Prototypen sowie zwei weitere Su-35UB-Doppelsitzer für Trainingszwecke gebaut. Ein elfter Prototyp (T-10M-11) wurde mit einer 2D-Schubvektorsteuerung ausgestattet und erhielt die Bezeichnung Su-37 Terminator.

Zweiter Entwurf Su-35S/BM[Bearbeiten | Quelltext bearbeiten]

Nachdem der erste Entwurf der Su-35 keinerlei Exporterfolge aufweisen konnte, begann man 2003 mit der Entwicklung einer neuen Su-35.[13] Die Su-35S (interner Code: BM) wurde 2007 vorgestellt und absolvierte ihren Erstflug am 19. Februar 2008.[14] Die Maschine basiert auf der Su-27SM, weshalb die russische Luftwaffe auch zunächst die Bezeichnung Su-27SM2 verwendete. Während der Flugerprobung kam es am 14. April 2009 zum Verlust des dritten Prototyps. Der Testpilot konnte sich mit dem Schleudersitz retten und blieb unverletzt.[15] Dennoch konnte Ende 2009 mit der Serienproduktion für die russischen Luftstreitkräfte begonnen werden. Diese planten zunächst die Anschaffung von 24 bis 36 Maschinen.[16] Zur MAKS 2009, auf der die Su-35S auch vorgeführt wurde, bestellte die russische Luftwaffe schließlich 48 Maschinen, die zwischen 2012 und 2015 geliefert werden sollten.[17] Im Sommer 2014 folgte ein weiterer Vertrag über die Lieferung von zusätzlichen 56–64 Maschinen. Somit beläuft sich die Anzahl der für die russische Luftwaffe bestellten Maschinen vorerst auf 104–112.[18] Die erste Serienmaschine startete am 3. Mai 2011 in Komsomolsk am Amur mit Sergej Bogdan am Steuer zu ihrem Erstflug.[19]

Konstruktion und Technik[Bearbeiten | Quelltext bearbeiten]

Flugzeugzelle[Bearbeiten | Quelltext bearbeiten]

Die Standard-Flugzeugzelle der Su-27-Serie wurde größtenteils beibehalten, um dieselbe aerodynamische Konfiguration wie bei der Su-27 zu erhalten.[13] Die Änderungen umfassten die häufigere Verwendung von Titanlegierungen, um die Zelllebensdauer auf 6000 Stunden zu erhöhen, ohne das Leergewicht exzessiv ansteigen zu lassen. Alle 1500 Flugstunden ist dabei eine Überholung notwendig. Die Luftbremse wurde entfernt, deren Aufgabe wird nun durch die gegenläufige Bewegung von Steuerflächen übernommen. Da sich trotzdem ein Anstieg des Leergewichtes nicht vermeiden ließ, wurde das Fahrwerk verstärkt und das Bugfahrwerk mit einem Doppelrad ausgerüstet. Die interne Treibstoffkapazität wurde auf 11.500 kg erhöht. Zur Luftbetankung befindet sich auf der linken Seite der Cockpits eine ausklappbare Betankungssonde.[13] Zur Verbesserung der Manövrierfähigkeit wurde ein vierfach redundantes Fly-by-Wire-System vom Typ KSU-35 von MNPK Avionika eingebaut, welches den Kampfjet auch automatisch austrimmt. Erstmals wurde bei einer Serienmaschine der Flanker-Serie die effektive Radarrückstrahlfläche (RCS) reduziert. So wurde die Cockpithaube mit einer reflektierenden Beschichtung versehen, und von vorne sichtbare Kanten mit magnetischem Absorbermaterial beschichtet. Die Kompressorschaufeln und Lufteinlässe der Triebwerke wurden ebenfalls beschichtet, wodurch der RCS der Einläufe gegenüber der Su-27 deutlich gesenkt werden konnte.[20]

Cockpit[Bearbeiten | Quelltext bearbeiten]

Das Cockpit wurde vollständig überarbeitet und ist nun als EFIS ausgelegt. Es besteht hauptsächlich aus zwei großen MFI-35-Farbdisplays mit einer Abmessung von jeweils 229 × 305 mm und je 1400 × 1050 Pixeln, auf denen Sensor- und Flugdaten abgebildet werden können. An den Rändern der Bildschirme befinden sich Eingabetasten, zusätzlich wurde das HOTAS-Konzept verwirklicht. Das Head-up-Display vom Typ IKSh-1M besitzt ein Sichtfeld von 20 × 30°. Der Pilot sitzt auf einem Swesda-K-36D-3.5E-Schleudersitz mit Null-Null-Fähigkeit.

Avionik[Bearbeiten | Quelltext bearbeiten]

Das Irbis-E-Radar

Hauptsensor ist das mechanisch nachgeschwenkte passive Phased-Array-Radar Irbis-E (Schneeleopard), das auf dem N011M Bars der Su-30MKI basiert, einen Antennendurchmesser von 900 mm aufweist und im X-Band sendet. Das Problem des Leistungsverlustes bei elektronischen Schwenkwinkeln von über 40° konnte gelöst werden, so dass nun der volle Schwenkbereich von ±60° in Elevation und Azimut ausgenutzt werden kann. Da die mechanische Nachführung beibehalten wurde, kann die Antenne noch um ±60° im Azimut geschwenkt und um 120° gedreht werden. Der Prozessor zur Signalverarbeitung wurde durch den Solo-35-Digitalrechner ersetzt, was es ermöglicht, bis zu 30 Ziele im Track-While-Scan-Modus zu verfolgen und acht davon gleichzeitig zu bekämpfen.[13] Im Luft-Boden-Modus können vier Ziele verfolgt und zwei davon gleichzeitig bekämpft werden.[21] Die ursprüngliche 7-kW-Wanderfeldröhre des Bars wurde durch zwei 10-kW-Röhren ersetzt. Das nutzbare Frequenzband soll sich gegenüber dem Bars verdoppelt haben. Die offizielle Ortungsreichweite wird mit 90 km gegen ein Ziel mit einer Radarrückstrahlfläche von 0,01 m² angegeben.[13] Da dies etwa der Ortungsreichweite einer E-3 Sentry ohne RISP-Upgrade entspricht, sind die Angaben sehr unglaubwürdig. Wird dagegen der Antennengewinn des Bars und dessen Pulsleistung von 4,8 kW bei 7 kW Einspeisung als Referenz genommen, kann für das Irbis-E bei gleichen Verlusten eine Pulsleistung von 13,7 kW errechnet werden. Wird die Ortungsreichweite von etwa 140 km für ein Ziel mit einem RCS von 1 m² für das Bars als Referenz genommen, kann über die Radargleichung eine Ortungsreichweite von 182 km errechnet werden. Wie alle Maschinen der Flanker-Serie hat auch die SU-35BM ein Heckradar, um das Situationsbewusstsein des Piloten zu verbessern. Dieses NIIP N012 wurde von der SU-27/30 übernommen und erreicht eine Ortungsreichweite von 20 NM (37 km) gegen ein Ziel mit einer Radarrückstrahlfläche von 1 m².[22] Das Radar scannt dabei ±60° in Azimut und Elevation und dient auch zur Koordination von aktiven und passiven Gegenmaßnahmen.[23]

Der OLS-35 besteht aus einem Infrarotsensor, einer Videokamera sowie einem Laserentfernungsmesser und befindet sich vorne rechts vor dem Cockpit. In einem Suchbereich von ±90° im Azimut und +60/−15° in der Elevation können bis zu vier Luftziele gleichzeitig verfolgt werden. Die Ortungsreichweite gegen Unterschallziele wird mit 50 km im Anflug und 90 km in der Verfolgung angegeben. Der Laserentfernungsmesser wird verwendet, um einzelne Ziele exakt zu verfolgen. Die Messgenauigkeit gegenüber Luftzielen in 20 km und Bodenzielen in 30 km Entfernung liegt bei ±5 Metern.[13]

Für elektronische Gegenmaßnahmen können Störbehälter vom Typ SAP-518 an die Flügelspitzen montiert werden, welche im Frequenzbereich von 5 bis 18 GHz arbeiten. Die Antennen der Radarwarner (ESM) L150 von Pastel in Omsk befinden sich links und rechts des Leitwerks und seitlich an den Lufteinläufen. Sie decken den Frequenzbereich von 1,2 bis 40 GHz ab und erlauben eine auf 5° genaue Ortung. Zusätzlich ergänzen ein auf Infrarotbasis arbeitender Raketendetektor mit sechs Sensoren, der den gesamten Luftraum im Umkreis von 30 km abdecken soll, und ein Laserwarnsystem mit zwei Sensoren die Selbstschutzausrüstung.[24] Exportmaschinen der Su-30-Serie wie die Su-30MKM sind beispielsweise mit dem Raketendetektor MAW-300 von Saab Avitronics ausgestattet.[25]

Triebwerke[Bearbeiten | Quelltext bearbeiten]

117S-Triebwerke von hinten

Als Antrieb werden zwei 117S-Mantelstromtriebwerke von Saturn eingesetzt. Aufgrund der eingeschränkten Budgets der russischen Luftwaffe wurde die Entwicklung des Triebwerkes von den Firmen Suchoi (40 %), Saturn (30 %) und UMPO (30 %) aus eigenen Mitteln getragen.[13] Das Triebwerk basiert auf dem AL-31F. Dabei wurde der Fan um 3 % von 903 mm auf 932 mm vergrößert, neue Hoch- und Niederdruckturbinen eingebaut und ein neues FADEC installiert. Die Schubvektordüse basiert auf dem AL-31FP und kann den Abgasstrahl mit einer Rate von 30 °/s um ±15° in einer Achse umlenken. Gegenüber dem Ausgangsmodell konnte die Lebensdauer des Triebwerks von 1500 Stunden auf 4000 Stunden mehr als verdoppelt werden. Der MTBO-Wert konnte von 500 auf 1000 Stunden erhöht werden, wobei die Zeit bis zur ersten Überholung 1500 Stunden beträgt.[13] Der MTBO-Wert der Schubvektordüse konnte dem Triebwerk angepasst werden, nachdem die Düsen der Su-30MKI bereits alle 500 Stunden überholt werden müssen. Die Schubkraft pro Triebwerk wird von KnAAPO in der Werbebroschüre mit 8800 kp trocken und 14.000 kp nass sowie 14.500 kp im „special mode“ angegeben.[21]

Es gibt von Suchoi oder KnAAPO keine Aussage, dass die Su-35S mit diesem Triebwerk ohne Nachbrenner Überschallgeschwindigkeit erreichen kann.[21] Laut Igor Dyomin, dem Leiter des Su-35-Projektes, erreichte die Su-35S aber mit diesen Triebwerken bei den ersten Flugtests ohne Einsatz des Nachbrenners Überschallgeschwindigkeit. Die endgültige Geschwindigkeit sowie die möglichen Waffenaufhängungen sollten in weiteren Tests ermittelt werden.[26]

Technische Daten[Bearbeiten | Quelltext bearbeiten]

Su-35S auf der MAKS 2009
Su-35S beim Manövrieren
Su-35S bei einer Flugvorführung
Kenngröße Daten der Su-27M/Su-35 Daten der Su-35S
Typ Luftüberlegenheitsjäger Mehrzweckkampfflugzeug
Länge 22,18 m 21,94 m
Spannweite 14,70 m 15,30 m
Flügelfläche 62,04 m² 62,04 m²
Flügelstreckung 3,48 3,77
Tragflächenbelastung
  • minimal (Leermasse): 297 kg/m²
  • nominal (normale Startmasse): 430 kg/m²
  • maximal (max. Startmasse): 548 kg/m²
  • minimal (Leermasse): 306 kg/m²
  • nominal (normale Startmasse): 408 kg/m²
  • maximal (max. Startmasse): 556 kg/m²
Höhe 6,32 m 5,93 m
Leermasse 18.400 kg ca. 19.000 kg
normale Startmasse 26.700 kg 25.300 kg
max. Startmasse 34.000 kg 34.500 kg (mit Überlast: 38.800 kg)
maximale Treibstoffkapazität 7.500 kg (intern) 11.500 kg (intern)
Kraftstoffverhältnis 0,29 0,38
Belastungen −3g bis +9g −3g bis +9g
Höchstgeschwindigkeit
  • 2095 km/h bzw. Mach 2,00 (auf 10.975 m)
  • 1396 km/h bzw. Mach 1,14 (auf Meereshöhe)
  • Mach 2,25 (in 11.000 m Flughöhe)[27]
  • ca. 1400 km/h bzw. Mach 1,14 (auf Meereshöhe)
Dienstgipfelhöhe ca. 18.000 m 19.000 m[28]
maximale Steigrate k. A. >280 m/s[27]
Einsatzradius k. A. 1580 km
max. Reichweite 3680 km 4500 km
Triebwerke zwei Saturn/Ljulka-AL-31FM-Mantelstromtriebwerke zwei Saturn-117S-Mantelstromtriebwerke
Schubkraft
  • mit Nachbrenner: 2 × 122,60 kN
  • ohne Nachbrenner: 2 × 79,43 kN
  • mit Nachbrenner: 2 × 142,97 kN
  • ohne Nachbrenner: 2 × 86,27 kN
Schub-Gewicht-Verhältnis
  • maximal (Leermasse): 1,36
  • nominal (normale Startmasse): 0,94
  • minimal (max. Startmasse): 0,74
  • maximal (Leermasse): 1,53
  • nominal (normale Startmasse): 1,15
  • minimal (max. Startmasse): 0,84

Bewaffnung der Su-27M/Su-35[Bearbeiten | Quelltext bearbeiten]

Festinstallierte Bewaffnung im Bug

Waffenzuladung von 8000 kg an 14 Außenlaststationen

Luft-Luft-Lenkflugkörper

  • 2 × Startschienen für je 1 × Nowator KS-172 Mod.1 / Mod. 2 AAM-L (R-72) – radargesteuert für Ultralangstrecken
  • 6 × AKU/APU-470-Startschienen für je 1 × GosMKB Wympel R-27ER (AA-10C „Alamo“) – halbaktiv radargelenkt für erweiterte Mittelstrecken
  • 2 × AKU/APU-470-Startschienen für je 1 × GosMKB Wympel R-27ET (AA-10D „Alamo“) – infrarotgesteuert für erweiterte Mittelstrecken
  • 6 × AKU/APU-470-Startschienen für je 1 × GosMKB Wympel R-27R (AA-10 „Alamo“) – halbaktiv radargelenkt für Mittelstrecken
  • 6 × AKU/APU-470-Startschienen für je 1 × GosMKB Wympel R-27T (AA-10 „Alamo“) – infrarotgesteuert für Mittelstrecken
  • 6 × AAKU/APU-170-Startschienen für je 1 × GosMKB Wympel R-77MP (RWW-AE bzw. AA-12 „Adder“) – radargelenkt für Mittelstrecken
  • 6 × P-12-1-D-Startschienen für je 1 × GosMKB Wympel R-73E / R-74 (RWW-MD oder AA-11 „Archer“) – infrarotgesteuert für Kurzstrecken

Marschflugkörper

Luft-Boden-Lenkflugkörper

  • 6 × AKU-58M-Startschiene für je 1 × GosMKB Wympel Ch-29L (AS-14 „Kedge“) – lasergelenkt
  • 6 × AKU-58M-Startschiene für je 1 × GosMKB Wympel Ch-29T (AS-14 „Kedge“) – fernsehgelenkt
  • 4 × AKU-58-Startschiene für eine Swesda-Strela Ch-31P „Taifoon“ (AS-17 Krypton) – passive Ortung zur Radarbekämpfung
  • 4 × AKU-58-Startschiene für eine Swesda-Strela Ch-31A „Taifoon“ (AS-17 Krypton) – aktiv radargelenkt zur Schiffsbekämpfung

Gelenkte Bomben

  • 3 × BD-4-Aufhängung für je 1 × Region JSC KAB-1500L-F (lasergelenkte 1500-kg-Bombe)[29]
  • 3 × BD-4-Aufhängung für je 1 × Region JSC KAB-1500S-E (satellitennavigationsgelenkte 1500-kg-Bombe)
  • 6 × BD-3U-Aufhängung für je 1 × GNPP KAB-500KR (fernsehgelenkte 500-kg-Bombe)
  • 6 × BD-3U-Aufhängung für je 1 × GNPP KAB-500S-E (satellitennavigationsgelenkte 500-kg-Bombe)
  • 6 × BD-3U-Aufhängung für je 1 × GNPP KAB-500L (lasergelenkte 500-kg-Bombe)

Externe Behälter

  • 3 × Zusatztanks für je 3000 Liter Kerosin
  • 1 × Tekon/Elektron-APK-9E-Datenübertragungsbehälter für Ch-29, Ch-59
  • 1 × EloKa- und Aufklärungsbehälter

Bewaffnung der Su-35S[Bearbeiten | Quelltext bearbeiten]

Festinstallierte Bewaffnung im Bug

Waffenzuladung von 8000 kg an zwölf Außenlaststationen

Luft-Luft-Lenkflugkörper

  • 5 × RWW-BD – Langstrecken-Luft-Luft-Raketen
  • 8 × Wympel R-27ER (AA-10C Alamo) – Mittelstrecken-Luft-Luft-Raketen, halbaktiver Radarsuchkopf
  • 4 × Wympel R-27ET (AA-10D Alamo) – Mittelstrecken-Luft-Luft-Raketen, Infrarot-Suchkopf
  • 12 × Wympel R-77 (RWW-AE, RWW-SD, AAM-AE oder AA-12 Adder) – Mittelstrecken-Luft-Luft-Raketen, aktiver Radarsuchkopf
  • 6 × Wympel R-73E (RWW-MD oder AA-11 Archer) – Kurzstrecken-Luft-Luft-Raketen, Infrarot-Suchkopf

Luft-Boden-Lenkflugkörper

  • 6 × Ch-29L/T (AS-14 Kedge) – laser- bzw. videogelenkt
  • 6 × Ch-31P (AS-17 Krypton) – Antiradarraketen
  • 6 × Ch-31A (AS-17 Krypton) – Schiffbekämpfungs-Lenkflugkörper
  • 5 × Swesda Ch-35 „Uran“ / 3M24 (AS-20 „Kayak“) – Schiffbekämpfungs-Lenkflugkörper
  • 5 × Raduga Ch-59MK (AS-18 Kazoo) – Mehrzweck-Lenkflugkörper
  • 5 × Raduga Ch-58UShKE (AS-11 Kilter) – Antiradarraketen

Gelenkte Bomben

  • 3 × BD-4-Aufhängung für je 1 × Region JSC KAB-1500L-F (lasergelenkte 1500-kg-Bombe mit HE-, Aerosol- und einem bunkerbrechenden Gefechtskopf)[30]
  • 8 × BD-3U-Aufhängung für je 1 × Region JSC KAB-500L/Kr (laser- / videogelenkte 500-kg-Bombe)
  • 8 × BD-3U-Aufhängung für je 1 × Region JSC KAB-500S-E (satellitennavigationsgelenkte 500-kg-Bombe)

Externe Behälter

  • 2 × Zusatztanks für je 2000 Liter Kerosin

Varianten[Bearbeiten | Quelltext bearbeiten]

Zweisitzige Su-35UB
Su-27M/Su-35
Prototypserie eines einsitzigen Luftüberlegenheitsjägers.
Su-35UB
Zweisitzige Version der Su-35.
Su-35S
Modernisierter Mehrzweckjäger.
Su-35BM
Interne Herstellerbezeichnung der Su-35S.
Su-37
Prototyp; Variante der ersten Su-35 mit stärkeren AL-37FU-Triebwerken und einer 2D-Schubvektorsteuerung.

Einsatz[Bearbeiten | Quelltext bearbeiten]

Ende Januar 2016 wurden vier Su-35S der russischen Luftwaffe im Rahmen des russischen Militäreinsatzes in Syrien nach Latakia verlegt.[31]

Nutzerstaaten[Bearbeiten | Quelltext bearbeiten]

China VolksrepublikVolksrepublik China Volksrepublik China
Luftstreitkräfte der Volksrepublik China: 24 Su-35S; Die Bestellung derselben Standardvariante wie die der russische Luftwaffe sollte Ende 2014/Anfang 2015 abgeschlossen werden, nachdem die russische Seite zunächst auf einer Anzahl von 48 Stück bestand, weil sie einen illegalen Technologietransfer befürchtete.[32] Im November 2015 wurde der Vertrag schließlich unterzeichnet; der Wert der Bestellung überschreitet 2 Milliarden US-Dollar.[33]
IndonesienIndonesien Indonesien
(Luftstreitkräfte): 11 Su-35 bestellt.[34]
RusslandRussland Russland
russische Luftstreitkräfte: Seit dem 10. Januar 2019 befinden sich 102 Su-35S im Dienst.[35][36]

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Suchoi Su-35 â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Archivlink (Memento des Originals vom 12. Februar 2014 im Webarchiv archive.is) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/take-off.ru
  2. ↑ Su-35S Produktion gestartet. FliegerWeb, 4. Dezember 2009, abgerufen am 7. November 2010.
  3. ↑ Russia Arms Air Regiment in Far East With Su-35S Fighter Jets. RIA Novosti, 12. Februar 2014, abgerufen am 1. März 2014 (englisch).
  4. ↑ http://www.rg.ru/2015/07/16/samolety-site.html
  5. ↑ In der Region Primorje wurden 2 neue Su-35S Flugzeuge ausgeliefert
  6. ↑ „Russland verlegt nach Syrien: 4 Su-35S [… ehemals in Dienst gestellt im Herbst 2015 in der Region Chabarowsk“]
  7. ↑ http://de.sputniknews.com/militar/20160201/307508953/su-35s-bereits-in-syrien.html
  8. ↑ https://lenta.ru/news/2016/11/14/su35s/
  9. ↑ Скорое обновление. (Nicht mehr online verfügbar.) Sukhoi.org, 1. September 2010, archiviert vom Original am 25. Februar 2014; abgerufen am 7. November 2010 (russisch). i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/sukhoi.org
  10. ↑ Archivlink (Memento des Originals vom 15. November 2016 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/newinform.com
  11. ↑ So wird sie noch tödlicher: Russische Su-35 bekommt Upgrade nach Syrien-Einsatz
  12. ↑ FliegerRevue August 2008, S. 20, Endlich flügge: Su-35
  13. ↑ a b c d e f g h Suchoi News – Su-35 A STEP AWAY FROM THE FIFTH GENERATION (Memento des Originals vom 28. Juli 2011 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.sukhoi.org (PDF; 2,1 MB)
  14. ↑ Sukhoi Su-35-1 makes first flight. Flightglobal, 25. Februar 2009, abgerufen am 7. November 2010 (englisch).
  15. ↑ Sukhoi confirms Su-35 prototype crash. Flightglobal, 27. April 2009, abgerufen am 7. November 2010 (englisch).
  16. ↑ Russian air force seeks 24–36 Su-35 fighters. Flightglobal, 12. Juli 2008, abgerufen am 7. November 2010 (englisch).
  17. ↑ Russia signs $2.5 billion deal for 64 Sukhoi fighters. Flightglobal, 20. August 2009, abgerufen am 7. November 2010 (englisch).
  18. ↑ Минобороны России может получить до 64 Су-35 по новому контракту с ОАК. RIA, 28. Juni 2014, abgerufen am 3. Juli 2014 (russisch).
  19. ↑ FlugRevue Juli 2011, S. 16, Su-35S im Flugtest
  20. ↑ globalsecurity: SU-35BM
  21. ↑ a b c KNAAPO – Su-35 multifunctional super-maneuverable fighter (PDF; 2,3 MB)
  22. ↑ Carlo Kopp: Russian fighters. (PDF; 766 kB) capability assessment. In: Defence today. Strike Publications, Januar 2008, S. 28–31, abgerufen am 28. November 2017 (englisch).
  23. ↑ Overscan’s Guide to Russian Military Avionics (Memento des Originals vom 7. Juli 2012 im Webarchiv archive.is) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/aerospace.boopidoo.com
  24. ↑ FlugRevue Dezember 2011, S. 46–51, Generation 4++
  25. ↑ Airforce-technology: Su-30MK
  26. ↑ Defense Technology International: Afterburners Operational, 2008
  27. ↑ a b Su-35 basic specifications. (Nicht mehr online verfügbar.) KNAAPO, archiviert vom Original am 16. Januar 2007; abgerufen am 7. November 2010 (englisch). i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.knaapo.ru
  28. ↑ „Сухой“ завершает предварительные испытания многофункционального истребителя Су-35. Sukhoi.org, 20. Juli 2010, abgerufen am 7. November 2010 (russisch).
  29. ↑ Jefim Gordon: Soviet/Russian Aircraft Weapons since World War Two. Midland Publications, 2004, S. 175.
  30. ↑ Jefim Gordon: Soviet/Russian Aircraft Weapons since World War Two. Midland Publications, 2004, S. 175.
  31. ↑ Russisches Militär bestätigt: Su-35S-Kampfjets bereits in Syrien. In: de.sputniknews.com. 1. Februar 2016, abgerufen am 1. Februar 2016.
  32. ↑ China, Russia sign arms sale contract. Abgerufen am 27. März 2013 (englisch).
  33. ↑ Gleb Stoljarow: Russia, China sign contract worth over $2 bln for Su-35 fighter jets. In: Reuters. 19. November 2015, abgerufen am 20. November 2015 (englisch).
  34. ↑ Joanne Stocker: Russia and Indonesia finalize contract for 11 Su-35 fighter jets. In: thedefensepost.com. 2018-02-15, abgerufen am 9. Juli 2018 (englisch).
  35. ↑ Военным передали сотый серийный истребитель Су-35С. военное.рф, 12. Dezember 2018, abgerufen am 28. Dezember 2018 (russisch).
  36. ↑ Тверской авиаполк получил первую пару новейших истребителей Су-35. военное.рф, 10. Januar 2019, abgerufen am 11. Januar 2019 (russisch, u. a. wurden weitere 2 Su-35S ausgeliefert).

Navigationsmenü

#####EOF##### Джамаль Хашогжы — Вікіпэдыя

Джамаль Хашогжы

Зьвесткі зь Вікіпэдыі — вольнай энцыкляпэдыі
Перайсьці да навігацыі Перайсьці да пошуку
Джамаль Хашогжы
Jamal Khashoggi in March 2018 (cropped).jpg
Дата нараджэньня 13 кастрычніка 1958(1958-10-13)
Месца нараджэньня Мэдына, Саудаўская Арабія
Дата сьмерці 2 кастрычніка 2018(2018-10-02)[1] (59 гадоў)
Месца сьмерці Consulate General of Saudi Arabia in Istanbul[d], Стамбул

Джама́ль Ахма́д Хамза́ Хашо́гжы[2][a] (араб. جمال خاشقجي‎, 13 кастрычніка 1958, Мэдына, Саудаўская Арабія â€” 2 кастрычніка 2018, Стамбул, Турэччына) â€” журналіст, аглядальнік і пісьменьнік з Саудаўскай Арабіі.

Жыцьцяпіс[рэдагаваць | рэдагаваць крыніцу]

Пляменьнік саудаўскага бізнэсоўца Аднана Хашогжы. У 1982 годзе скончыў дзяржаўны ўнівэрсытэт Індыяны (ЗША), пасьля чаго супрацоўнічаў з рознымі саудаўскімі выданьнямі, у прыватнасьці двойчы быў галоўным рэдактарам уплывовай штодзённай газэты Аль-Ватан.

Выгнаньне[рэдагаваць | рэдагаваць крыніцу]

Атрымаў вядомасьць як крытык улады Саудаўскай Арабіі, у прыватнасьці спадчыннага прынца Мухамэду ібн Салмана, які займае пасаду віцэ-прэм’ера і міністра абароны краіны. Выступаў супраць перасьледу актывістаў, а таксама з крытыкай зьнешняй палітыкі краіны ў дачыненьні да Емэну, Эгіпту, Канады.

У сьнежні 2016 году ўлады Саудаўскай Арабіі забаранілі яму займацца журналістыкай за адкрытую крытыку Дональда Трампа[3] У верасьні 2017 году ён выехаў у ЗША, дзе вёў калёнку ў Washington Post. У ёй ён усё больш адкрыта выступаў супраць спадчыннага прынца Мухамэда ібн Салмана.

Зьнікненьне[рэдагаваць | рэдагаваць крыніцу]

2 кастрычніка 2018 году Джамаль Хашогжы накіраваўся ў консульства Саудаўскай Аравіі ў Стамбуле. Яму спатрэбілася атрымаць дакумэнт, неабходны для паўторнага шлюбу. Яго нявесьце Хаціджэ Джэнгіз не дазволілі зайсьці ў памяшканьне. Яна чакала яго да паўночы, аднак Джамаль так і не выйшаў з консульства[4].

Турэцкая паліцыя заявіла, што Хашогжы «жорстка катавалі, забілі, а яго цела пасеклі на часткі» ў консульстве. Пазьней дарадца прэзыдэнта Эрдагана Ясін Актай, прадстаўнікі паліцыі і міністар па справах ЭЗ Амэр Чэлік заявілі, што ў апэрацыі па ліквідацыі Хашогжы было задзейнічана 15 саудаўскіх агентаў[5].

Афіцыйная пазыцыя саудаўскага ўрада заключалася ў тым, што Хашогжы хутка пакінуў будынак консульства. У прыватнасьці гэты пункт гледжаньня 5 кастрычніка 2018 году выказаў прынц Мухамэд ібн Салман у сваім інтэрвію агенцтву Bloomberg, заявіўшы, што ён «выйшаў назад праз некалькі хвілін альбо за гадзіну»[6].

У Дзяржаўным дэпартамэнце ЗША і Міністэрстве замежных спраў Турэччыны выказалі занепакоенасьць знікненьнем Хашогжы, заклікаўшы Саудаўскую Аравію да супрацоўніцтва дзеля вызначэньня яго месцазнаходжаньня[7][8]. Прэзыдэнт Турэччыны Рэджэп Таіп Эрдаган заявіў аб тым, што ўзяў пад асабісты кантроль справу аб зьнікненьні Хашогжы, назваўшы яго сваім сябрам і змагаром за свабоду думкі[9].

Праз 18 дзён пасьля зьнікненьня Хашогжы ўлады Саудаўскай Арабіі праз дзяржаўнае інфармацыйнае агенцтва абвясьцілі, што журналіст загінуў у выніку «бойкі» з людзьмі, якіх ён сустрэў у консульстве. Таксама пракуратура паведаміла аб затрыманьні 18 падданых Саудаўскай Арабіі, якія паспрабавалі «схаваць тое, што здарылася»[10][11][12][13]. У той жа час кароль Саудаўскай Арабіі падпісаў загады аб вызваленьні ад пасад шэрагу вышэйшых супрацоўнікаў Службы агульнай выведкі, а таксама аб стварэньні адмысловага камітэту па яе рэфармаваньні і выразным вызначэньні паўнамоцтваў[14][15][16][17][18].

25 кастрычніка 2018 году пракуратура Саудаўскай Арабіі прызнала, што забойства Хашогжы было не выпадковым, а наўмысным[19]. 30 кастрычніка пракуратура Турэччыны заявіла, што журналіст быў задушаны пры ўваходзе ў кансулят[20]. Было адзначана, што саўдыты не адказалі на зададзеныя турэцкім бокам пытаньні аб наяўнасьці пляну, імёнаў мясцовых саўдзельніка злачынцаў і месцазнаходжаньні цела журналіста.

Заўвагі[рэдагаваць | рэдагаваць крыніцу]

  1. ^ Міжнародны фанэтычны альфабэт: xaːˈʃoɡʒi â€” шэраг СМІ падаваў прозьвішча памылкова: Хашогі, Хашогджы, Хашокджы

Крыніцы[рэдагаваць | рэдагаваць крыніцу]

  1. ^ Jamal Khashoggi: Turkey says journalist was murdered in Saudi consulate — BBC News, 2018.
  2. ^ Захад ня верыць у выпадковую сьмерць Хашогжы // Тэлеканал «Белсат», 22 кастрычніка 2018 Ð³. ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 4 лістапада 2018 Ð³.
  3. ^ Osborne Samuel (5 December 2016) Saudi Arabia bans journalist for criticising Donald Trump. The Independent.
  4. ^ Turkish police suspect Saudi journalist Khashoggi was killed at consulate. Middle East Eye.
  5. ^ Eyüp Serbest Parçalayıp 15 kişiye taşıttılar. Hürriyet.
  6. ^ Stephanie Flanders, Vivian Nereim, Donna Abu-Nasr, Nayla Razzouk, Alaa Shahine and Riad Hamade (5 October 2018) Saudi Crown Prince Discusses Trump, Aramco, Arrests: Transcript. Bloomberg.
  7. ^ Statement by Secretary Pompeo on Journalist Jamal Khashoggi. Дзяржаўны дэпартамэнт ЗША (8 October 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 9 October 2018 Ð³.
  8. ^ Statement of the Spokesperson of the Ministry of Foreign Affairs, г Hami Aksoy, in Response to a Question Regarding Saudi Citizen and Journalist Г Jamal Khashoggi. Міністэрства замежных спраў Турэччыны (9 October 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 9 October 2018 Ð³.
  9. ^ Erdoğan: «Turkey has closed the chapter of the IMF not to open it again». Прэзыдэнт Турэччыны (7 October 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 9 October 2018 Ð³.
  10. ^ Генэральны пракурор: Папярэднія вынікі расьсьледаваньня па пытаньні грамадзяніна Джамала Хашогжы паказалі, што ён загінуў. Расьсьледаваньне гэтай справы працягваецца. У ім фігуруюць 18 грамадзян Саудаўскай Аравіі. Saudi Press Agency (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  11. ^ Афіцыйная крыніца: Каралеўства прыняло неабходныя меры для высьвятленьня праўды ў пытаньні грамадзяніна Джамала Хашогжы і абяцае прыцягнуць усіх датычных асоб да адказнасьці. Saudi Press Agency (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  12. ^ Саудовская Аравия признала гибель журналиста Джамаля Хашогджи в стамбульском консульстве. Он якобы умер в результате драки. Meduza (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  13. ^ Саудовская Аравия признала смерть Хашогги, задержаны 18 человек. BBC RussianПраверана 20 октября 2018 Ð³.
  14. ^ Королевский указ об освобождении замглавы Службы общей разведки Ахмеда Асири от должности. Saudi Press Agency (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  15. ^ Королевский указ об отставке ряда офицеров Службы общей разведки. Саудовское информационное агентство (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  16. ^ Служитель Двух Святынь распорядился сформировать межведомственный комитет, возглавляемый наследным принцем для реструктуризации службы общей разведки, модернизации ее правил и положений и четкого определения полномочий. Saudi Press Agency (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  17. ^ В Саудовской Аравии освободили от должности замглавы службы общей разведки. РИА Новости (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  18. ^ Саудовский король поручил точно определить задачи разведки. РИА Новости (20 октября 2018). ÐŸÑ€Ð°Ð²ÐµÑ€Ð°Ð½Ð° 20 октября 2018 Ð³.
  19. ^ https://www.newsru.com/world/25oct2018/prednamer.html
  20. ^ Пракуратура Турэччыны пра забойства Хашогжы: Задушылі пры ўваходзе ў консульства, Эўрарадыё

Навігацыйнае мэню

#####EOF##### French Riviera - Wikipedia

French Riviera

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
French Riviera

Côte d'Azur
Mediterranean coast - Eze, France - panoramio.jpg
83990 Saint-Tropez, France - panoramio (7).jpg
Promenade des Anglais - panoramio (4).jpg
Monaco Casino - panoramio.jpg
From top down, left to right: panoramic view of Èze, old town of Saint-Tropez, city centre of Nice and casino of Monte Carlo (in the Principality of Monaco)
CountryFrance, Monaco
Population
 â€¢ Total2 million

The French Riviera (known in French as the Côte d'Azur [kot daˈzyʁ]; Occitan: Còsta d'Azur [ˈkɔstɔ daˈzyɾ]; literal translation "Coast of Azure") is the Mediterranean coastline of the southeast corner of France. There is no official boundary, but it is usually considered to extend from Cassis or Toulon on the west to the France–Italy border in the east, where the Italian Riviera joins.[1][2] The coast is entirely within the Provence-Alpes-Côte d'Azur (PACA) region of France. The principality of Monaco is a semi-enclave within the region, surrounded on three sides by France and fronting the Mediterranean.

This coastline was one of the first modern resort areas. It began as a winter health resort for the British upper class at the end of the 18th century. With the arrival of the railway in the mid-19th century, it became the playground and vacation spot of British, Russian, and other aristocrats, such as Queen Victoria and King Edward VII, when he was Prince of Wales. In the summer, it also played home to many members of the Rothschild family. In the first half of the 20th century, it was frequented by artists and writers, including Pablo Picasso, Henri Matisse, Francis Bacon,[3] Edith Wharton, Somerset Maugham, and Aldous Huxley, as well as wealthy Americans and Europeans. After World War II, it became a popular tourist destination and convention site. Many celebrities, such as Elton John and Brigitte Bardot, have homes in the region. Officially, the French Riviera is home to 163 nationalities with 83,962 foreign residents,[4] although estimates of the number of non-French nationals living in the area are often much higher.[5]

Its largest city is Nice, which has a population of 347,060 (2006).[6] The city is the center of a communauté urbaine – Nice-Côte d'Azur – bringing together 24 communes and more than 500,000 inhabitants and 933,080 in the urban area. Nice is home to Nice Côte d'Azur Airport, France's third-busiest airport (after Paris-Charles de Gaulle Airport and Paris-Orly), which is on an area of partially reclaimed coastal land at the western end of the Promenade des Anglais. A second airport at Mandelieu was once the region's commercial airport,[7] but is now mainly used by private and business aircraft.[8] The A8 autoroute runs through the region, as does the old main road generally known as the Route nationale 7 (officially now the DN7 in the Var and the D6007 in the Alpes-Maritimes).[9] High-speed trains serve the coastal region and inland to Grasse, with the TGV Sud-Est service reaching Nice-Ville station in five and a half hours from Paris.

The French Riviera has a total population of more than two million. It contains the seaside resorts of Cap-d'Ail, Beaulieu-sur-Mer, Saint-Jean-Cap-Ferrat, Villefranche-sur-Mer, Antibes, Juan-les-Pins, Cannes, Saint-Raphaël, Fréjus, Sainte-Maxime and Saint-Tropez.[10] It is also home to a high-tech and science park (French: technopole) at Sophia-Antipolis (north of Antibes), and a research and technology center at the University of Nice Sophia-Antipolis. The region has 35,000 students, of whom 25 percent are working toward a doctorate.[11]

The French Riviera is a major yachting and cruising area with several marinas along its coast. According to the Côte d'Azur Economic Development Agency, each year the Riviera hosts 50 percent of the world's superyacht fleet, with 90 percent of all superyachts visiting the region's coast at least once in their lifetime.[12] As a tourist centre, French Riviera benefits from 310 to 330 days of sunshine per year, 115 kilometres (71 miles) of coastline and beaches, 18 golf courses, 14 ski resorts and 3,000 restaurants.[13]

Etymology[edit]

Origin of term[edit]

View of Port Hercule, Monaco

The term French Riviera is typical of English use. It was built by analogy with the term Italian Riviera, which extends east of the French Riviera (from Ventimiglia to La Spezia).[14] As early as the 19th century, the British referred to the region as the Riviera or the French Riviera, usually referring to the eastern part of the coast, between Monaco and the Italian border.[15] Originally, riviera is an Italian noun which means "coastline".[16]

The name Côte d'Azur was given to the coast by the writer Stéphen Liégeard in his book, La Côte d’azur, published in December 1887.[17] Liégeard was born in Dijon, in the French department of Côte-d'Or, and adapted that name by substituting the azure blue colour of the Mediterranean for the gold of Côte-d'Or.[18]

The Old Town district of Menton, which is the last town on the Côte d'Azur before the Italian border

In Occitan (Niçard and Provençal) and French, the only usual names are Còsta d'Azur in Occitan and Côte d'Azur in French.[19] A term like "French Riviera" (Ribiera Francesa in Occitan, Riviera Française in French) would only be used in literal translation, or adaptations of it. For instance, in French, "Riviera Française" is found in the online Larousse encyclopedia[20] to refer to the holidays of a group of English workers (moreover, in Occitan, the word ribiera "coastline" mostly works as a common name, whereas in French, the old-fashioned term Rivière de Gênes was used to refer to the Italian Riviera whose center is Genoa).[21]

Disputes over the extent of the Riviera and the Côte d'Azur[edit]

The Côte d'Azur and the French Riviera have no official boundaries. Some sources put the western boundary at Saint-Tropez in the Var département. Others include Saint Tropez, Hyères or Toulon in the Var (departement), or as far as Cassis in the Bouches-du-Rhône département.[1][2] In her 1955 novel, The Talented Mr. Ripley, Patricia Highsmith describes the Riviera as including all of the coast between Toulon and the Italian border.

History[edit]

From prehistory to the Bronze Age[edit]

The region of the French Riviera has been inhabited since prehistoric times. Primitive tools dating to between 1,000,000 and 1,050,000 years ago were discovered in the Grotte du Vallonnet, near Roquebrune-Cap-Martin, with stones and bones of animals, including bovines, rhinoceros, and bison. At Terra Amata (380,000 to 230,000 years ago), near the Nice Port, a fireplace was discovered that is one of the oldest found in Europe.[22]

Stone dolmens, monuments from the Bronze Age, can be found near Draguignan, while the Valley of Marvels (Vallée des Merveilles) near Mount Bégo, at 2,000 m (6,600 ft) elevation, is presumed to have been an outdoor religious sanctuary, having over 40,000 drawings of people and animals, dated to about 2000 BC.[23]

Greek influence[edit]

Beginning in the 7th century BC, Greek sailors from Asia Minor began to visit and then build trading posts (emporia) along the Côte d'Azur. Emporia were started at Olbia (Saint-Pierre-de-l'Almanarre, near Hyères); Antipolis (Antibes) and Nicaea (Nice). These settlements, which traded with the inhabitants of the interior, became rivals of the Etruscans and Phoenicians, who also visited the Côte d'Azur.

Roman colonization[edit]

In 8 BC the Emperor Augustus built an imposing trophy monument at La Turbie (the Trophy of the Alps or Trophy of Augustus) to mark the pacification of the region.

Roman towns, monuments and amphitheatres were built along the Côte d'Azur and many still survive, such as the amphitheatre and baths at Cimiez, above Nice, and the amphitheatre, Roman walls and other remains at Fréjus.

The 5th-century baptistery of Fréjus Cathedral, which is still in use

Barbarians and Christians[edit]

Roman Provence reached the height of its power and prosperity during the 2nd and 3rd centuries AD. In the mid-3rd century, Germanic peoples began to invade the region, and Roman power weakened.

In the same period, Christianity started to become a powerful force in the region. The first cathedrals were built in the 4th century, and bishoprics were established: in Fréjus at the end of the 4th century, Cimiez and Vence in 439, and Antibes in 442. The oldest Christian structure still in existence on the Côte d'Azur is the baptistery of Fréjus Cathedral, built at the end of the 5th century, which also saw the founding of the first monastery in the region, Lerins Monastery on an island off the coast at Cannes.

The fall of the Western Roman Empire in the first half of the 5th century was followed by invasions of Provence by the Visigoths, the Burgundians and the Ostrogoths. There was then a long period of wars and dynastic quarrels, which in turn led to further invasions by the Saracens and the Normans in the 9th century.

The Counts of Provence and the House of Grimaldi[edit]

Some peace was restored to the coast by the establishment in 879 of a new kingdom of Provence, ruled first by the Bosonids dynasty (879–1112), then by the Catalans (1112–1246), and finally by the Angevins (1246–1382, elder branch, 1382–1483 (younger branch).

The ruins of the Grimaldi castle at Grimaud, near Saint-Tropez

In the 13th century, another powerful political force appeared, the House of Grimaldi. Descended from a Genoese nobleman expelled from Genoa by his rivals in 1271, members of the different branches of the Grimaldis took power in Monaco, Antibes and Nice, and built castles at Grimaud, Cagnes-sur-Mer and Antibes. Albert II, the current Prince of Monaco is a descendant of the Grimaldis.

In 1388, the city of Nice and its surrounding territory, from the mouth of the Var to the Italian border, were separated from Provence and came under the protection of the House of Savoy. The territory was called the Comté de Nice after 1526, and thereafter its language, history and culture were separate from those of Provence until 1860, when it was re-attached to France under Napoleon III.

Provence retained its formal independence until 1480, when the last Comte de Provence, René I of Naples, died and left the Comté to his nephew, Charles du Maine, who in turn left it to Louis XI of France. In 1486, Provence formally became part of France.

Popularity with the British upper class in 18th and 19th centuries[edit]

Until the end of the 18th century, the area later known as the Côte d'Azur was a remote and impoverished region, known mostly for fishing, olive groves and the production of flowers for perfume (manufactured in Grasse).

A new phase began when the coast became a fashionable health resort for the British upper class in the late 18th century. The first British traveller to describe its benefits was the novelist Tobias Smollett, who visited Nice in 1763 when it was still an Italian city within the Kingdom of Sardinia. Smollett brought Nice and its warm winter climate to the attention of the British aristocracy with Travels through France and Italy, written in 1765. At about the same time, a Scottish doctor, John Brown, became famous for prescribing what he called climato-therapy, a change in climate, to cure a variety of diseases including tuberculosis, known then as consumption. The French historian Paul Gonnet wrote that, as a result, Nice was filled with "a colony of pale and listless English women and listless sons of nobility near death".

In 1834, a British nobleman and politician named Henry Peter Brougham, First Baron Brougham and Vaux, who had played an important part in the abolition of the slave trade, travelled with an unwell sister to the south of France, intending to go to Italy. A cholera epidemic in Italy forced him to stop at Cannes, where he enjoyed the climate and scenery so much that he bought land and built a villa. He began to spend his winters there and, owing to his fame, others followed: Cannes soon had a small British enclave.

Robert Louis Stevenson was a later British visitor who came for his health. In 1882 he rented a villa called La Solitude at Hyères, where he wrote much of A Child's Garden of Verses.

Railway, gambling, and royalty[edit]

In 1864, six years after Nice became part of France following the Second Italian War of Independence the first railway was completed, making Nice and the Riviera accessible to visitors from all over Europe. One hundred thousand visitors arrived in 1865. By 1874, residents of foreign enclaves in Nice, most of whom were British, numbered 25,000.

The Villa Ephrussi in Cap-Saint-Jean-Ferrat, was built in 1905–1912 by Beatrice de Rothschild, of the Rothschild family.

In the mid-19th century British and French entrepreneurs began to see the potential of promoting tourism along the Côte d'Azur. At the time, gambling was illegal in France and Italy. In 1856, the Prince of Monaco, Charles III, began constructing a casino in Monaco, which was called a health spa to avoid criticism by the church. The casino was a failure, but in 1863 the Prince signed an agreement with François Blanc, a French businessman already operating a successful casino at Baden-Baden (southwestern Germany), to build a resort and new casino. Blanc arranged for steamships and carriages to take visitors from Nice to Monaco, and built hotels, gardens and a casino in a place called Spélugues. At the suggestion of his mother, Princess Caroline, Charles III renamed the place Monte Carlo after himself. When the railway reached Monte Carlo in 1870, many thousands of visitors began to arrive and the population of the principality of Monaco doubled.

The French Riviera soon became a popular destination for European royalty. Just days after the railway reached Nice in 1864, Tsar Alexander II of Russia visited on a private train, followed soon afterwards by Napoleon III and then Leopold II, the King of the Belgians.

Monument to Queen Victoria in Cimiez, in the hills above Nice, where she was a regular winter visitor.

Queen Victoria was a frequent visitor. In 1882 she stayed in Menton, and in 1891 spent several weeks at the Grand Hotel at Grasse. In 1892 she stayed at the Hotel Cost-belle in Hyères. In successive years from 1895 to 1899 she stayed in Cimiez in the hills above Nice. First, in 1895 and 1896, she patronised the Grand Hôtel, while in later years she and her staff took over the entire west wing of the Excelsior Hôtel Régina, which had been designed with her needs specifically in mind (part of which later became the home and studio of the renowned artist Henri Matisse). She travelled with an entourage of between sixty and a hundred, including chef, ladies in waiting, dentist, Indian servants, her own bed and her own food.[24]

The Prince of Wales was a regular visitor to Cannes, starting in 1872. He frequented the Club Nautique, a private club on the Croisette, the fashionable seafront boulevard of Cannes. He visited there each spring for a two-month period, observing yacht races from shore while the royal yacht, Britannia, was sailed by professional crewmen. After he became King in 1901, he never again visited the French Riviera.

By the end of the 19th century the Côte d'Azur began to attract artistic painters, who appreciated the climate, the bright colors and clear light. Among them were Auguste Renoir, who settled in Cagnes-sur-Mer and in Mougins, Henri Matisse and Pablo Picasso.

Inter-war period, American visitors and decline of the aristocracy[edit]

The First World War brought down many of the royal houses of Europe and altered the nature and the calendar of the French Riviera. Following the war, greater numbers of Americans began arriving, with business moguls and celebrities eventually outnumbering aristocrats. The 'High Society' scene moved from a winter season to a summer season.

Americans began coming to the south of France in the 19th century. Henry James set part of his novel, The Ambassadors, on the Riviera. James Gordon Bennett Jr, the son and heir of the founder of the New York Herald, had a villa in Beaulieu. Industrialist John Pierpont Morgan gambled at Monte Carlo and bought 18th-century paintings by Fragonard in Grasse – shipping them to the Metropolitan Museum in New York.

A feature of the French Riviera in the inter-war years was the Train Bleu, an all first-class sleeper train which brought wealthy passengers down from Calais. It made its first trip in 1922, and carried Winston Churchill, Somerset Maugham, and the future King Edward VIII over the years.

While Europe was still recovering from the war and the American dollar was strong, American writers and artists started arriving on the Côte d'Azur. Edith Wharton wrote The Age of Innocence (1920) at a villa near Hyères, winning the Pulitzer Prize for the novel (the first woman to do so). Dancer Isadora Duncan frequented Cannes and Nice, but died in 1927 when her scarf caught in a wheel of the Amilcar motor car in which she was a passenger and strangled her. The writer F. Scott Fitzgerald first visited with his wife Zelda in 1924, stopping at Hyères, Cannes and Monte Carlo – eventually staying at Saint-Raphaël, where he wrote much of The Great Gatsby and began Tender is the Night.

While Americans were largely responsible for making summer the high season, a French fashion designer, Coco Chanel, made sunbathing fashionable. She acquired a striking tan during the summer of 1923, and tans then became the fashion in Paris.

During the abdication crisis of the British Monarchy in 1936, Wallis Simpson, the intended bride of King Edward VIII, was staying at the Villa Lou Viei in Cannes, talking with the King by telephone each day. After his abdication, the Duke of Windsor (as he became) and his new wife stayed at the Villa La Croe near Antibes.

The English playwright and novelist Somerset Maugham also became a resident in 1926, buying the Villa Mauresque toward the tip of Cap Ferrat, near Nice.[25]

The Second World War[edit]

When Germany invaded France in June 1940, the remaining British colony was evacuated to Gibraltar and eventually to Britain. American Jewish groups helped some of the Jewish artists living in the south of France, such as Marc Chagall, to escape to the United States. In August 1942, 600 Jews from Nice were rounded up by French police and sent to Drancy, and eventually to death camps. In all about 5,000 French Jews from Nice perished during the war.

Following D-Day in Normandy, Operation Dragoon (initially Operation Anvil), the code name for the Allied invasion of Southern France, commenced on 15 August 1944, when American parachute troops landed near Fréjus, and a fleet landed 60,000 troops of the American Seventh Army and French First Army between Cavalaire and Agay, east of Saint-Raphaël. German resistance crumbled in days.

Saint-Tropez was badly damaged by German mines at the time of the liberation. The novelist Colette organized an effort to assure the town was rebuilt in its original style.

When the war ended, artists Marc Chagall and Pablo Picasso returned to live and work.

Post-war period and late 20th century[edit]

The Cannes Film Festival was launched in September 1946, marking the return of French cinema to world screens. The Festival Palace was built in 1949 on the site of the old Cercle Nautique, where the Prince of Wales had met his mistresses in the late 19th century. The release of the French film Et Dieu… créa la femme (And God Created Woman) in November 1956 was a major event for the Riviera, making an international star of Brigitte Bardot, and making an international tourist destination of Saint-Tropez, particularly for the new class of wealthy international travellers called the jet set.

The marriage of American film actress Grace Kelly to Prince Rainier of Monaco on 18 April 1956, attracted world attention once again. It was viewed on television by 30 million people.

During the 1960s, the Mayor of Nice, Jacques Médecin, decided to reduce the dependence of the Riviera on ordinary tourism, and to make it a destination for international congresses and conventions. He built the Palais des Congrès at the Acropolis in Nice, and founded a Chagall Museum and a Matisse Museum at Cimiez. High-rise apartment buildings and real estate developments began to spread.

At the end of August, 1997, Princess Diana and Dodi Fayed spent their last days together on his father's yacht off Pampelonne Beach near Saint-Tropez, shortly before they were killed in a traffic accident in the Alma Tunnel in Paris.

Geography[edit]

Map showing the extent of the Côte d'Azur
Cap Ferrat; Plage la Paloma, a beach on the Côte d'Azur
Boulevard de la Croisette along the waterfront in Cannes
Port of Porquerolles, an island in Var

Places[edit]

Places on the Côte d'Azur (following the broadest definition), following the coast from south-west to north-east, include:


Tourism[edit]

Some data related to tourism on the Riviera in 2006:

  • More than 14 million tourists
  • 52% of customers from abroad
  • 65 million nights stayed
  • Tourists spending €5 billion
  • 75,000 jobs; tourism is 18% of total employment in the Alpes-Maritimes.
  • 500,000 tourists in the High Country
  • 500,000 delegates
  • 3 million admissions to museums and monuments
  • More than 45% of tourists come by air

Climate[edit]

The French Riviera has a Mediterranean climate, with sunny, hot, dry summers and mild winters. Winter temperatures are moderated by the Mediterranean; days of frost are rare. The average daily low temperature in Nice in January is 5.4 Â°C (41.7 Â°F); the January average daily low temperature in Toulon is 6.2 Â°C (43.2 Â°F). The average high temperature in August in Nice is 28.6 Â°C (83.5 Â°F); in Toulon the average daily high temperature is 29.7 Â°C (85.5 Â°F)

The Côte d'Azur receives more rainfall than Paris annually (803.3 mm (31.63 in) annually in Nice and 684.8 mm (26.96 in) in Toulon compared with 649.8 mm (25.58 in) in Paris), but the rainy days are much less frequent; 111 rainy days a year in Paris compared with 61 days in Toulon and 63 in Nice. Toulon has 2,793 hours of sunshine a year, Nice has 2,668 hours.[26]

Micro-climates exist in these coastal regions, and there can be great differences in the weather between various locations. Strong winds such as the Mistral, a cold dry wind from the northwest or from the east, are another characteristic, particularly in the winter.

Climate data for Nice (1981–2010 averages)
Month Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Year
Record high °C (°F) 22.5
(72.5)
25.8
(78.4)
26.1
(79.0)
26.0
(78.8)
30.3
(86.5)
36.8
(98.2)
36.3
(97.3)
37.7
(99.9)
33.9
(93.0)
29.9
(85.8)
25.4
(77.7)
22.0
(71.6)
37.7
(99.9)
Average high °C (°F) 13.1
(55.6)
13.4
(56.1)
15.2
(59.4)
17
(63)
20.7
(69.3)
24.3
(75.7)
27.3
(81.1)
27.7
(81.9)
24.6
(76.3)
21.0
(69.8)
16.6
(61.9)
13.8
(56.8)
19.6
(67.2)
Average low °C (°F) 5.3
(41.5)
5.9
(42.6)
7.9
(46.2)
10.2
(50.4)
14.1
(57.4)
17.5
(63.5)
20.3
(68.5)
20.5
(68.9)
17.3
(63.1)
13.7
(56.7)
9.2
(48.6)
6.3
(43.3)
12.4
(54.2)
Record low °C (°F) −7.2
(19.0)
−5.8
(21.6)
−5.0
(23.0)
2.9
(37.2)
3.7
(38.7)
8.1
(46.6)
11.7
(53.1)
11.4
(52.5)
7.6
(45.7)
4.2
(39.6)
0.1
(32.2)
−2.7
(27.1)
−7.2
(19.0)
Average precipitation mm (inches) 69.0
(2.72)
44.7
(1.76)
38.7
(1.52)
69.3
(2.73)
44.6
(1.76)
34.3
(1.35)
12.1
(0.48)
17.8
(0.70)
73.1
(2.88)
132.8
(5.23)
103.9
(4.09)
92.7
(3.65)
733
(28.87)
Average precipitation days 6 5 5 7 5 4 2 2 5 7 7 6 61
Mean monthly sunshine hours 158 171 217 224 267 306 348 316 242 187 149 139 2,724
Percent possible sunshine 54 58 59 56 58 66 74 73 65 55 51 50 60
Source #1: [27]
Source #2: [28]
Nice seen from Spot Satellite

Nice and Alpes-Maritimes[edit]

Nice and the Alpes-Maritimes département are sheltered by the Alps. The winds are usually gentle, from the sea to the land, though sometimes the mistral blows strongly from the northwest, or, turned by the mountains, from the east. In 1956 a mistral from the northwest reached 180 kilometres per hour (110 mph) at Nice Airport.[26] Sometimes, in summer, the sirocco brings high temperatures and reddish desert sand from the Sahara. (See Winds of Provence.)

Rain can be torrential, particularly in the autumn, when storms and rain are caused by the difference between the colder air inland and the warm Mediterranean water temperature (20–24 Â°C [68–75 Â°F]). The rainiest months are September (75.6 millimetres [2.98 in] average rainfall); October (143.9 millimetres [5.67 in]); November (94.3 millimetres [3.71 in]) and December (87.8 millimetres [3.46 in]).[26]

Snow on the coast is rare, falling on average once every ten years. 1956 was exceptional, when 20 cm (7.9 in) blanketed the coast.[26] In January 1985 the coast between Cannes and Menton received 30 to 40 cm (12 to 16 in). In the mountains, snow is present from November to May.

Var[edit]

The département of Var (which includes Saint-Tropez and Hyères) has a climate slightly warmer, drier and sunnier than Nice and Alpes-Maritimes, but is less sheltered from the wind.

The mistral wind, which brings cold and dry air down from the upper Alpine regions via the Rhône valley and extends with diminishing intensity along the Côte d'Azur, blows frequently during the winter. Strong winds blow for about 75 days a year in Fréjus.[26]

Events and festivals[edit]

Several major events take place:

Painters[edit]

Paul Signac, The Port of Saint-Tropez, oil on canvas, 1901

The climate and vivid colors of the Mediterranean attracted many famous artists during the 19th and 20th centuries. They included:

See also[edit]

Bibliography[edit]

History[edit]

  • Henry de Lumley, La Grand Histoire des premiers hommes européens, Odile Jacob, Paris, 2010. (ISBN 978 2 7381 2386 2)
  • Aldo Bastié, Histoire de la Provence, Éditions Ouest-France, 2001.
  • Mary Blume, Côte d'Azur: Inventing the French Riviera, Thames and Hudson, London, 1992.
  • Patrick Howarth, When the Riviera was Ours, Routledge & Kegan Paul, London, 1977.
  • Jim Ring, Riviera, the Rise and Fall of the Côte d'Azur, John Murray Publishers, London, 1988.
  • Edouard Baratier (editor), Histoire de la Provence, Editions Privat, Toulouse, 1969 (ISBN 2 7089 1649 1)

Painters[edit]

  • La Méditerranée de Courbet à Matisse, catalog of the exhibit at the Grand Palais, Paris from September 2000 to January 2001. Published by the Réunion des musées nationaux, 2000.

References[edit]

  1. ^ a b "Côte d'Azur, côte méditerranéenne française entre Cassis et Menton" ("Côte d'Azur, French Mediterranean coast between Cassis and Toulon") in Dictionnaire Hachette encyclopédique (2000), p. 448.
  2. ^ a b "Côte d'Azur, Partie orientale du littoral français, sur la Méditerranée, de Cassis à Menton" ("Côte d'Azur, Eastern part of the French coast, on the Mediterranean, from Cassis to Menton"), in Le Petit Larousse illustré (2005), p. 1297.
  3. ^ Wrathall, Claire (2016-07-06). "Francis Bacon's Monaco magic is highlighted in a new exhibition". The Telegraph. ISSN 0307-1235. Retrieved 2018-12-18.
  4. ^ INSEE 1999 census
  5. ^ e.g. Comité Régional du Tourisme Riviera Côte d'Azur.
  6. ^ INSEE, 2009 – INSEE.fr
  7. ^ Official site: Cannes.aeroport.fr
  8. ^ Official site: Cannes.aeroport.fr
  9. ^ National 7 website: Nationale7.com
  10. ^ Jim Ring, Riviera, The Rise and Rise of the Cote d'Azur, John Murray Publishers, London, 2004.
  11. ^ Sirius CCINCA.
  12. ^ Côte d'Azur Economic Development Agency – p.31 CRDP-Nice.net Archived 4 July 2010 at the Wayback Machine
  13. ^ Côte d'Azur Economic Development Agency, op.cit. p.66
  14. ^ In English, "Riviera" as a whole is defined as "the coastal strip along the Mediterranean from La Spezia, Italy, to west of Cannes, France". Webster's New World Dictionary of American English, Third College Edition, 1988.
  15. ^ For example, J. Henry Bennett, Mentone, the Riviera, Corsica and Biarritz as Winter Climates (1862)
  16. ^ "Vocabolario: Riviera". Enciclopedia Italiana di Scienze, Lettere ed Arti. Istituzionali della Treccani.
  17. ^ msaldo; admin; yvasovic; yvasovic (23 April 2018). "Cannes Avance - Mini Une fixe - Accueil". www.cannes.com.
  18. ^ Marc Boyer, L'Invention de la Côte d'Azur : l'hiver dans le Midi, préface de Maurice Agulhon, 378 pages, Édition de l'Aube, 2002, ISBN 2-87678-643-5.
  19. ^ Larousse, Éditions. "Encyclopédie Larousse en ligne - Côte d'Azur". www.larousse.fr.
  20. ^ Larousse, Éditions. "Encyclopédie Larousse en ligne - Vacances d'été Summer Holiday". www.larousse.fr.
  21. ^ Harrap's Standard French and English Dictionary, 1948.
  22. ^ Henry de Lumley, La Grande Histoire des premiers hommes europeens, pg. 120.
  23. ^ Aldo Bastié, Histoire de la Provence, Edition Ouest-France, 2001.
  24. ^ Michael Nelson, Queen Victoria and the Discovery of the Riviera, Tauris Parke Paperbacks, 2007.
  25. ^ http://www.estatenetfrance.com/St-Jean-Cap-Ferrat/areaguide/details/
  26. ^ a b c d e France, Meteo. "PREVISIONS METEO FRANCE - Site Officiel de Météo-France - Prévisions gratuites à 15 jours sur la France et à 10 jours sur le monde". www.meteo.fr.
  27. ^ "1981–2010 Data". July 2012.
  28. ^ "Nice, France". Climatebase.ru. Retrieved 10 July 2015.


Coordinates: 43°21′54″N 6°50′59″E / 43.36500°N 6.84972°E / 43.36500; 6.84972

Navigation menu

#####EOF##### Cemal Kaşıkçı - Vikipedi

Cemal Kaşıkçı

Vikipedi, özgür ansiklopedi
Gezinti kısmına atla Arama kısmına atla
Cemal Kaşıkçı
Jamal Khashoggi in March 2018 (cropped).jpg
Doğum Cemal Ahmed Kaşıkçı
13 Ekim 1958(1958-10-13)
Medine, Suudi Arabistan
Ölüm 2 Ekim 2018 (59 yaşında)
İstanbul, Türkiye
İkamet Amerika Birleşik Devletleri
Vatandaşlık Suudi Arabistan
Eğitim Indiana Devlet Üniversitesi
Meslek Gazeteci
Partner(ler) Hatice Cengiz
Akraba(lar) Muhammed Kaşıkçı (dedesi)
Adnan Kaşıkçı (amcası)
Dodi el-Fayed (kuzeni)
Resmî site https://jamalkhashoggi.com

Cemal Kaşıkçı, tam adı ile Cemal Ahmed Kaşıkçı (Arapça: جمال خاشقجي; d. 13 Ekim 1958, Medine - ö. 2 Ekim 2018, İstanbul), Suudi gazeteci, köşe yazarı, yazar, eski genel müdür ve el-Arab News Channel'ın önceki genel yayın yönetmeni.[1]

18 Eylül 2017'de Suudi Arabistan'dan kaçtı[2] ve düzenli olarak ülkesi Suudi Arabistan ve Muhammed bin Selman hakkında eleştirel yazılar yayınladı. 2 Ekim 2018'de Kaşıkçı'dan, İstanbul'daki Suudi Arabistan Başkonsolosluğu’na girdikten sonra bir haber alınamaması üzerine gözaltına alındığı veya öldürüldüğü yönünde iddialar ortaya atılmıştır.[3][4][5]

20 Ekim 2018'de Suudi Arabistan'ın resmi haber ajansı, Cemal Kaşıkçı'nın konsoloslukta yaşanan arbede sırasında öldüğünü iddia etti.[6]

Cemal Kaşıkçı, 11 Aralık 2018'de Time dergisinin "Koruyucular" olarak adlandırdığı bir grup gazeteci ile birlikte 2018 yılının kişileri arasında yer aldı. Dergi Kaşıkçı için, "İktidarı eleştirenlerin nasıl bir vahşetle karşılaştığı hakkındaki doğruları tüm dünyaya söyledi. Bu yüzden de öldürüldü" ifadelerini kullandı.[7]

Hayatı[değiştir | kaynağı değiştir]

Cemal Kaşıkçı 1958'de Medine'de doğdu. İlk ve orta öğrenimini Suudi Arabistan'da gördü. 1982'de Indiana Devlet Üniversitesi'nden işletme yüksek lisans yaptıktan sonra ülkesine döndü.

1991'den 1999 yılına kadar Al Madina gazetesinin genel yayın yönetmenliğini yaptı. Ayrıca bu dönemde Afganistan, Kuveyt, Sudan gibi ülkelerde muhabirlik yaptı. 1987-1995 yılları arasında Usame bin Ladin ile bir kaç defa röportaj yaptı. 1999'dan 2003'e kadar Suudi Arabistan'ın İngiliz gazetesi Arab News'te yazı işleri müdür yardımcılığı yaptı. Buradan Al Watan'a geçtiken sonra iki ay boyunca yazı işleri müdürlüğü yaptı ancak Suudi Arabistan'ın dini kuruluşları hakkında eleştirel yazılar yazdığı gerekçesiyle görevden alındı. Bunun üzerine ülkeyi terk eden Kaşıkçı, Londra'da büyükelçilik yapan Prens Türki al Faysal'ın danışmanlığını yaptı.

Nisan 2007'de ikinci kez Al Watan'da yazı işleri müdürlüğü görevinde bulundu. Mayıs 2010'da yazdığı bir başka eleştirel yazıdan dolayı istifa etmek zorunda kaldı.

2010 yılında Al Watan'daki istifasının ardından, El-Velid bin Talal tarafından Bahreyn'deki el-Arab News Channel'ın genel yayın yönetmenliğine atandı. Ayrıca BBC ve Al Jazeera gibi kanallarda politik yorumculuk yaptı.

Eylül 2017'de Suudi Arabistan'ı terk ettikten sonra ABD'de yaşamaya başladı ve Washington Post gazetesinde köşe yazarlığı yaptı.

Kaybolması[değiştir | kaynağı değiştir]

Cemal Kaşıkçı'nın Suudi Arabistan veliaht prensi Muhammed bin Selman tarafından kılıçla doğranmasını tasvir eden bir karikatür

2 Ekim 2018'de, evlilik amacıyla gerekli belgeleri almak için İstanbul'daki Suudi Arabistan Başkonsolosluğu’na girdiği belirlenen Kaşıkçı'dan bir daha haber alınamadı. Dışarıda Kaşıkçı'yı bekleyen nişanlısı Hatice Cengiz, konsolosluk kapısının kapanmasından sonra polise Cemal Kaşıkçı'nın kaybolduğu yönünde şikayette bulundu.[8]

3 Ekim 2018'de Suudi yetkililer, Kaşıkçı'nın konsolosluktan çıktığını söylemesine rağmen Türk yetkililer Karşıkçı'nın içeride bulunduğunu ve hala kayıp olduğunu ifade etmiştir. Yetkililerin Cemal Kaşıkçı'nın konsolosluktan çıktığına dair kamera kaydı görüntülerini talep etmelerinden sonra Suudi makamları Reuters'a, kamera kayıtlarının çalışmadığını ifade etmiştir.[9]

İddialar[değiştir | kaynağı değiştir]

Türk Arap Medya Derneği Başkanı Turan Kışlakçı, Cemal Kaşıkçı'nın Suudi Arabistan'dan gelen 15 kişilik bir grup tarafından öldürüldüğünü iddia etmiştir.[9]

Tepkiler[değiştir | kaynağı değiştir]

ABD Dışişleri Bakanı Mike Pompeo, Suudi yönetiminin Cemal Kaşıkçı'nın bulunmasına yönelik soruşturmaya destek vermesini ve sonuçları hakkında şeffaf davranması gerektiğini ifade etmiştir.[10] Güney Carolina Senatörü Lindsey Graham ise Suudi yönetiminin bu olayda bir yanlışı varsa ABD-Suudi Arabistan ilişkilerini etkileyeceğini ve bunun bedelleri olacağını ifade etmiştir.

Almanya, Fransa ve Birleşik Krallık'ın dışişleri bakanlıkları ortak bir açıklama yayınlayarak; davanın ciddiliğini ve olayın aydınlatılması için güvenilir bir soruşturma gerektiğini, Suudi Arabistan'dan da ayrıntılı bir açıklama beklediklerini bildirmişlerdir.[11] Washington Post gazetesi ve diğer yayın organlarında cinayetin Birleşmiş Milletler Güvenlik Konseyi çerçevesinde uluslararsı bir ekip tarrafından araştırılması çağrısı yapılmasına rağmen bu konuda 2 Kasım 2018 itibariyle herhangibir adım atılmamıştır.[12]

Soruşturmalar[değiştir | kaynağı değiştir]

15 Ekim 2018'de Cemal Kaşıkçı'nın kaybolmasına yönelik soruşturmalar kapsamında, Suudi Arabistan tarafından verilen arama izni sonrası Türk yetkililer, 19.15'te başkonsolosluk binasına giriş yaptı. Burada dokuz saat boyunca kriminal incelemelerde bulunan yetkililer, saat 04.25 civarında konsolosluktan çıkış yaptı.[13] Associated Press'in Türk yetkililere dayandırdığı habere göre, Kaşıkçı'nın öldürülmesine dair kanıtların bulunduğu iddia edildi.[14] [15]

Ölümü[değiştir | kaynağı değiştir]

20 Ekim 2018 günü, kaybolmasından 18 gün sonra, Suudi Arabistan'ın resmi haber ajansı SPA'dan yapılan habere göre Cemal Kaşıkçı'nın konsoloslukta yaşanan arbede sırasında hayatını kaybettiği açıklandı.[6]

Suudi Arabistan’da yayımlanan kraliyet kararnamesiyle, Muhammed bin Selman'ın danışmanı Suud el-Kahtani ve Suudi Arabistan Genel İstihbarat Başkan Yardımcısı Ahmed el-Asiri dahil üç istihbarat görevlisi daha bu olaydan dolayı görevinden alındı.

Suudi Arabistan vatandaşı 18 kişi hakkında ise soruşturma başlatıldığı kaydedildi.[16]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ "Speakers". International Public Relations Association - Gulf Chapter (IPRA-GC). 2012. 9 Ağustos 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mayıs 2012. 
  2. ^ "Opinion - Saudi Arabia wasn't always this repressive. Now it's unbearable". Washington Post. 13 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Ekim 2018. 
  3. ^ "Journalist Detained in Saudi Consulate in Istanbul". The New York times. 12 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Ekim 2018. 
  4. ^ Conflicting Saudi, Turkish claims on Jamal Khashoggi whereabouts, aljazeera
  5. ^ Dehghan, Saeed Kamali (3 Ekim 2018). "Saudi dissident Jamal Khashoggi missing after visit to consulate". the Guardian. 11 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Ekim 2018. 
  6. ^ a b "Suudi Arabistan: Kaşıkçı, konsoloslukta çıkan arbedede öldü". 20 Ekim 2018. Erişim tarihi: 20 Ekim 2018. 
  7. ^ Citak, İsmail (11 Aralık 2018). "Time dergisi Cemal Kaşıkçı'yı "yılın kişisi" seçti". Euronews. Erişim tarihi: 24 Aralık 2018. 
  8. ^ ""A Columnist Walked Into Saudi Arabia's Consulate. Then He Went Missing"". 9 Ekim 2018. Erişim tarihi: 15 Ekim 2018. 
  9. ^ a b "'Suudi gazeteci Kaşıkçı'yı parçalayıp 15 kişiye taşıttılar' iddiası". 8 Ekim 2018. 
  10. ^ "Pompeo'dan "Cemal Kaşıkçı" açıklaması". 9 Ekim 2018. 
  11. ^ "3 Avrupa ülkesinden Cemal Kaşıkçı açıklaması". 14 Ekim 2018. Erişim tarihi: 15 Ekim 2018. 
  12. ^ Bkz., David Kaye, Agnes Callamard, "The Only Way to Uncover the Truth about Khasoggi's Dispapearance," Washington Post, 15 Ekim, 2018: https://www.washingtonpost.com/news/global-opinions/wp/2018/10/15/only-a-u-n-investigation-of-khashoggis-disappearance-could-lead-to-the-truth/?utm_term=.b1b774ffc66a; John Feffer, "Assasins without Borders," Foreign Policy in Focus, 17 Ekim, 2018: https://fpif.org/assassins-without-borders/
  13. ^ "Türk yetkililer Suudi Başkonsolosluğu'nda". 15 Ekim 2018. Erişim tarihi: 16 Ekim 2018. 
  14. ^ "US senator lashes out at Saudi crown prince". 16 Ekim 2018. 
  15. ^ "Suudi Arabistan cinayeti kabul etti". 20 Ekim 2018. 
  16. ^ "12 Suudi Arabistan cinayeti kabul etti". 20 Ekim 2018. Erişim tarihi: 20 Ekim 2018. 

Gezinti menüsü

#####EOF##### Operation Overcast – Wikipedia

Operation Overcast

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
V2 auf einer Startrampe der White Sands Proving Grounds

Die Operation Overcast (engl. overcast = bedeckt, wolkenverhangen) war ein militärisches Geheimprojekt der USA, um nach der Niederlage Nazideutschlands am Ende des Zweiten Weltkriegs 1945 deutsche Wissenschaftler und Techniker zu rekrutieren und sich deren militärtechnisches Können und Wissen zu sichern.

Unter dem Codenamen Operation Paperclip (engl. paperclip = Büroklammer) fand darauf die Verlegung deutscher Kriegs- und Zivilgefangener in die USA statt, die meisten waren Wissenschaftler oder in der Industrie tätig.

Später wurde der Begriff Project Paperclip für die Einbürgerung der Wissenschaftler und die Fortsetzung der Operation Overcast verwendet, und auch heute werden die Begriffe oft fälschlich vertauscht.

Grundlage und Vorgeschichte[Bearbeiten | Quelltext bearbeiten]

Grundlage der Operation war ein geheimes Dokument der Joint Chiefs of Staff, datiert vom 6. Juli 1945 â€“ also kurz nach dem Ende des Krieges in Europa und noch vor der Niederlage Japans. Die Grundüberlegungen begannen allerdings schon Jahre vorher und sind damit zu erklären, dass in den USA die umfassende Demobilisierung und Unterbrechung der militärischen Forschung nach dem Ende des Ersten Weltkrieges von vielen Politikern und Militärs rückblickend als Fehler beurteilt wurde. Die wachsenden Gegensätze zur unmittelbar vorher noch verbündeten Sowjetunion unter Stalin waren vielen im Generalstab bewusst und wurden möglicherweise dort auch geschürt. Die Operation Overcast ist vor allem unter dem Gesichtspunkt zu sehen, durch das Aneignen deutscher Militärtechnik eigene Entwicklungsarbeit zu verkürzen und sich für ein zukünftiges Wettrüsten zu positionieren. Gleichzeitig sollten diese Wissenschaftler und Techniker dem Zugriff der UdSSR und deren Rüstungsindustrie entzogen werden. Die deutsche Militärtechnik war den Alliierten in vielen Bereichen um Jahre voraus, speziell bei Strahltriebwerken und deren Einsatz in Marschflugkörpern und Strahlflugzeugen (V1, Heinkel He 178, Messerschmitt Me 262), sowie Raketen (V2).

Auswahlkriterien[Bearbeiten | Quelltext bearbeiten]

Die Zahl der Wissenschaftler wurde auf 450 begrenzt, die zunächst für sechs Monate ohne Angehörige in die USA geholt werden sollten, um sie dort auf die verschiedenen Teilstreitkräfte (Heer, Luftwaffe, Marine) zu verteilen. Im Kontingent sollten sich keine überführten Kriegsverbrecher befinden. Jeder, der als solcher erkannt würde, sollte nach Deutschland zurückgeschickt werden. Als im Jahr 1946 klar war, dass die Forscher länger in den USA bleiben würden, sich teilweise hier niederlassen und ihre Ehefrauen und Familien nachziehen lassen würden, folgten äußerst lockere Regelungen, um beispielsweise die NSDAP- und SS-Mitgliedschaft Wernher von Brauns zu rechtfertigen. Faktisch spielten NS-Belastungen bei der Auswahl keine Rolle, sorgfältig gesiebt wurde angesichts des begrenzten Kontingents bezüglich der fachlichen Qualifikation. Dies ist umso bemerkenswerter, weil gleichzeitig im Rahmen der Nürnberger Prozesse beispielsweise der zuständige Rüstungsminister Albert Speer zu 20 Jahren Haft verurteilt wurde â€“ nicht zuletzt wegen der im Rahmen der Rüstungsproduktion massenhaft eingesetzten Zwangsarbeiter. Auch die V2-Produktion in der Fertigungsanlage Dora-Mittelbau erfolgte unter unmenschlichen Bedingungen und Zwangsarbeit. Für die verantwortlichen Wissenschaftler und Techniker blieb das genauso ohne Konsequenzen wie die zivilen Opfer der V1- und V2-Angriffe beispielsweise auf London. Ganz offensichtlich überwog hier das militärtechnische Eigeninteresse der USA. Innerhalb der US-amerikanischen Öffentlichkeit war diese Vorgehensweise, die Immigration von Nazis, zunächst umstritten.

Operation Paperclip[Bearbeiten | Quelltext bearbeiten]

Unter dem Decknamen Operation Paperclip wurde noch im Sommer 1945 die erste Gruppe von Wissenschaftlern in die USA gebracht. Der Name Paperclip (deutsch: ‚Büroklammer‘) leitete sich von den in den entsprechenden Akten eingesteckten Büroklammern ab, welche die Seiten mit relevanten Wissenschaftlern („Paperclip Boys“) kennzeichneten, die in die USA zu überführen waren.

Ursprünglich sollten 100 einreisen, tatsächlich betrug dieses Kontingent 127 Personen. Kern der Wissenschaftlergruppe war die unter der Führung von Wernher von Braun stehende Gruppe von Raketenexperten der Heeresversuchsanstalt Peenemünde, die während des Winters 1945/46 in Bad Kissingen im Hotel „Wittelsbacher Hof“ untergebracht war und zu Jahresbeginn 1946 in die USA verbracht wurde.[1]

Das Paperclip-Team in Fort Bliss, siebter von rechts in der ersten Reihe: Wernher von Braun

Spätestens 1946 war klar, dass es nicht bei der ursprünglich geplanten Aufenthaltsdauer von sechs Monaten bleiben würde, auch die ursprüngliche Höchstzahl von 350 Personen galt als nicht mehr ausreichend. Ein gemeinsames Komitee aus Heer, Marine und Außenministerium erarbeitete Grundsatzentwürfe, wie zusammen mit Großbritannien eine Ausweitung und Fortführung des Programms geregelt werden sollte. So wurde die Anzahl der Betroffenen auf insgesamt 1000 erhöht sowie der Nachzug der Familien bis hin zur späteren Einbürgerung geregelt. Diese Grundsätze wurden in einem geheimen Dokument mit dem Titel Einsatz der österreichischen und deutschen Wissenschaftler im Rahmen des Projekts Paperclip fixiert. Neben dem Begriff Operation Paperclip wird hier auch der Name Project Paperclip für dieses „Unterprojekt“ eingeführt und auch für die Operation Overcast allgemein verwendet, die damit nicht mehr klar zu trennen sind. Am 13. September 1946 unterzeichnete US-Präsident Harry S. Truman das Dokument. Die „Grundsatzerklärung“ trat am 24. Oktober in Kraft. Erst jetzt wurde die Anwesenheit der deutschen Nazi-Wissenschaftler der amerikanischen Öffentlichkeit durch die Massenmedien bekanntgegeben, die darauf überwiegend mit Unverständnis und Ablehnung reagierte.

Mit den Technikern wurde auch die komplette nach dem Krieg übriggebliebene Technik verschifft, sofern sie in die Hände der darauf angesetzten amerikanischen Einheiten gefallen war. Dies waren im Wesentlichen noch nicht gestartete V2-Raketen und teilweise fertiggestellte Raketenmotoren aus Peenemünde und aus der KZ-Fertigungsanlage Dora-Mittelbau, die sonst der UdSSR zugefallen wären.

In Fort Bliss (Texas) und White Sands (New Mexico) sollten die Ingenieure an der Weiterentwicklung der amerikanischen Raketentechnik forschen. Zwischen April 1946 und Oktober 1951 wurden 66 V2-Raketen testweise in White Sands gestartet. Einige waren mit Pflanzen, manche sogar mit Versuchstieren bestückt, die alle bei den Landeaufschlägen getötet wurden. Ab Ende 1951 wurden die Starts nach Cape Canaveral (Florida) verlegt. Daraus erwuchsen lange danach die bemannten Raumfahrtprogramme, die zur Mondlandung führten.

Rekrutierte Wissenschaftler und Ingenieure[Bearbeiten | Quelltext bearbeiten]

Im Rahmen der Operation Paperclip[Bearbeiten | Quelltext bearbeiten]

Wernher von Braun mit Mitarbeitern 1961. Von links nach rechts: Werner Kuers, Walter Häussermann, Willy Mrazek, von Braun, Dieter Grau, Oswald Lange und Erich W. Neubert.

Eine Abschrift aus dem US-Nationalarchiv, veröffentlicht als Harry Brunser Report, enthält insgesamt ca. 500 Namen.[3]

Nach der Operation Paperclip[Bearbeiten | Quelltext bearbeiten]

Verbleib und weitere Verwendung[Bearbeiten | Quelltext bearbeiten]

Ein Teil der Wissenschaftler blieb in den USA. Einige wie Kurt Blome, Heinz Haber, Hermann Oberth, Harry O. Ruppe und Carl Wagner kehrten nach Deutschland zurück. Auch nach dem Ausscheiden aus dem aktiven Berufsleben ist der eine oder andere Wissenschaftler wieder nach Deutschland übergesiedelt. In einzelnen Fällen, zum Beispiel bei Arthur Rudolph, gab es später Ermittlungen wegen der NS-Verbrechen, Ausweisungen und eine Aberkennung der US-Staatsbürgerschaft.

Konkurrenz zu anderen Staaten[Bearbeiten | Quelltext bearbeiten]

Lager Friedland, Heimkehr der Wissenschaftler aus der Zwangsarbeit in Sochumi, Februar 1958

Mit ihrem Programm zur Nutzbarmachung der „Gehirne“ standen die USA keineswegs allein. Alle Siegermächte hatten ähnliche Programme mit unterschiedlichen Schwerpunkten. So bemühte sich Großbritannien um deutsche Marineexperten, hatte aber â€“ wie auch andere Siegermächte â€“ damit Probleme, da ein Großteil der Bevölkerung aufgrund der schlechten wirtschaftlichen Lage in Großbritannien gegen die Einwanderung deutscher Wissenschaftler war.

Der Chefkonstrukteur des sowjetischen Raketenprogramms Sergei Pawlowitsch Koroljow wurde 1945 nach Berlin beordert. Er bekam im Rahmen der Aktion Ossawakim den Auftrag, Mitarbeiter Wernher von Brauns ausfindig zu machen, die sich nicht in die USA abgesetzt hatten. Mit etwa 150 deutschen Wissenschaftlern und ihren Familien kehrte er 1946 in die Sowjetunion zurück. Neben anderen arbeiteten in dieser Zeit der Assistent Wernher von Brauns, Helmut Gröttrup, und der Aerodynamiker Werner Albring unter der Leitung Koroljows auf der Insel Gorodomlja (heute Siedlung Solnetschny) im Seligersee, Gebiet Twer, im nordwestlichen Teil von Zentralrussland. Zwischen Juni 1951 (in die damalige DDR) und dem 28. Juni 1953 (in die Bundesrepublik Deutschland) konnten sie wieder nach Deutschland zurückkehren. Eine kleine Gruppe von Elektronik-Experten unterzeichnete Fünfjahresverträge und erlebte in Moskau den Start des russischen Weltraumprogramms mit dem Erstflug des Sputnik.

Bei Kriegsende fiel die Ju 287 V1 bei Junkers in Dessau in sowjetische Hände. Unter sowjetischer Aufsicht wurden die V2 und V3 fertiggestellt und im September Personal und Flugzeuge nach Podberesje bei Moskau verlegt. Die Entwicklung des Baumusters wurde unter der Leitung von Brunolf Baade fortgesetzt. Unter Baade wurde in der UdSSR auch der zweimotorige Bomber Modell 150 entwickelt. Die Sowjetunion zwang bei der Aktion Ossoawiachim etwa 2000 Wissenschaftler aus der Ostzone für Technik und Wissenschaft in die Sowjetunion.

Der große Einfluss deutscher Wissenschaftler, Ingenieure und Techniker auf die Militärtechnik der beiden Supermächte dokumentiert sich vor allem in der Flugzeug- und Raketenproduktion im ersten Nachkriegsjahrzehnt. So standen sich zum Beispiel im Koreakrieg ab 1950 mit der amerikanischen F-86 Sabre und der sowjetischen MiG-15 zwei Maschinen gegenüber, die das Tragflächenprofil der Me 262 verwendeten.

Beschlagnahme aller deutschen Patente und Industriegeheimnisse[Bearbeiten | Quelltext bearbeiten]

Alle deutschen Patente und Industriegeheimnisse wurden 1945 bis 1947 von den USA beschlagnahmt, was nach Professor John Gimbel in Science Technology and Reparations: Exploitation and Plunder in Postwar Germany eine durchgreifende Beraubung des deutschen technischen Wissens darstellte. Nach John Gimbel betrug der Wert fast 10 Milliarden (1945) US-Dollar.[4] Zum Vergleich: Die ganze Marshall-Plan-Hilfe in die europäischen Länder betrug von 1948 bis 1952 13 Milliarden US-Dollar, von denen Deutschland 1,4 Milliarden US-Dollar erhielt (ursprünglich als Darlehen).

Beschlagnahmt wurden Elektronenmikroskope, Kosmetik, Textilmaschinen, Tonbandgeräte, Insektizide, eine einzigartige Schokolade-Verpackungsmaschine, ein Miststreuer, Schlittschuhschleifer, Papierserviette-Maschinen und andere Technologien.[5]

Auch die Briten bemächtigten sich Geschäftsgeheimnissen durch Entführung deutscher Wissenschaftler und Techniker sowie durch Internierung deutscher Geschäftsleute, wenn diese Informationen nicht preisgaben.[6] Konrad Adenauer schrieb, dass der Schaden an der deutschen Wirtschaft sehr hoch war und sich kaum beziffern ließ.[7]

Nach Konrad Adenauer haben die Patente der I.G. Farben laut einem amerikanischen Sachverständigen der US-Chemieindustrie einen Vorsprung von wenigstens zehn Jahren gegeben.[8]

Verhaftung und Internierung[Bearbeiten | Quelltext bearbeiten]

Projekt Safehaven war ein US-amerikanisches Programm, um die deutsche Forschung zu stoppen und die deutschen Forscher von der Emigration in Länder wie Spanien oder Argentinien abzuhalten. Die US-Streitkräfte konzentrierten sich auf Sachsen und Thüringen, wohin viele deutsche Forschungseinrichtungen aus Berlin evakuiert worden waren. Bis 1947 wurden mit dieser Operation schätzungsweise 1800 Techniker und Wissenschaftler zusammen mit 3700 Familienmitgliedern interniert.[9]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Tom Bower: Verschwörung Paperclip. NS-Wissenschaftler im Dienst der Siegermächte. List, München 1988, ISBN 3-471-77164-6.
  • Uwe Obier: Operation Paperclip. Der Katalog anlässlich der Ausstellung „Operation Paperclip“ in den Museen der Stadt Lüdenscheid vom 6. Januar – 22. Januar 1995. Stadt Lüdenscheid 1994, ISBN 3929614154.
  • Uraufführung des Musicals „Mission Apollo-ein Menschheitstraum wird wahr“ am 26. Juni 2009 in Trossingen, basierend auf der Biografie von Eberhard Rees.
  • Annie Jacobsen: Operation Paperclip, The Secret Intelligence Program that Brought Nazi Scientists to America. Little, Brown and Company, 2014, ISBN 978-0316277440.
  • Franz Kurowski: Alliierte Jagd auf deutsche Wissenschaftler – Das Unternehmen Paperclip. Verlag Kristall bei Langen-Müller, München 1982, ISBN 3-607-00049-2.
  • Volker Neipp: Mit Schrauben und Bolzen auf den Mond – Das unglaubliche Lebenswerk von Dr. Eberhard F.M. Rees. Mit bislang unveröffentlichten Dokumenten, unter anderem die privaten Briefe eines unbekannten Paperclippers aus den USA an die Familie in Deutschland, über 200 Fotos etc. – Von Peenemünde bis zur letzten Mondmission. Springerverlag, Trossingen 2008, ISBN 978-3-9802675-7-1.
  • T. Passie, U. Benzenhöfer: MDA, MDMA, and other "mescaline-like" substances in the US military's search for a truth drug (1940s to 1960s). In: Drug testing and analysis. Band 10, Nummer 1, Januar 2018, S. 72–80, doi:10.1002/dta.2292, PMID 28851034 (Review).

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Operation Paperclip â€“ Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. ↑ Aussage eines damals in Bad Kissingen tätigen Meteorologen, der täglich im Hotel „Wittelsbacher Hof“ zu Mittag aß und v. Braun dort im Winter 1945 erkannte. In einer Quelle heißt es darüber: „Schließlich wohnten im Wittelsbacher Hof in Bad Kissingen 120 deutsche Spezialisten, zum Teil mit ihren Familien. US-Posten bewachten das Hotel von allen Seiten. Dennoch gelang es zwei französischen Nachrichten-Offizieren, in den Wittelsbacher Hof einzudringen und, von Zimmer zu Zimmer gehend, mit den Forschern zu diskutieren. Sie versprachen ihnen goldene Berge, falls sie nach Frankreich kommen würden. Als die Amerikaner dagegen einschritten, war es bereits zu spät. Einige Wissenschaftler hatten sich überzeugen lassen und waren mit den Franzosen gegangen.“ (Franz Kurowski: Alliierte Jagd auf deutsche Wissenschaftler. Kristall, München 1982, Seite 115)
  2. ↑ Millinger: Über Peenemünde ins All. Epub 2006 (Memento vom 28. Mai 2009 im Internet Archive)
  3. ↑ Harry Brunser Report
  4. ↑ Norman M. Naimark, The Russians in Germany. S. 206 ff.
  5. ↑ Jean Edward Smith: Feature Review American Exploitation of Postwar Germany. Diplomatic History, Volume 17 Issue 1, S. 135–142.
  6. ↑ How T-Force abducted Germany’s best brains for Britain – Secret papers reveal post-war campaign to loot military and commercial assets, Ian Cobain, The Guardian, 29. August 2007.
  7. ↑ Konrad Adenauer: Erinnerungen. Bd. 1, Erinnerungen 1945–1953. engl. Ausgabe 1966, S. 148.
  8. ↑ Konrad Adenauer: Erinnerungen. Bd. 1, Erinnerungen 1945–1953. engl. Ausgabe 1966, S. 148.
  9. ↑ John Gimbel: U.S. Policy and German Scientists. The Early Cold War. Political Science Quarterly, Vol. 101, No. 3, 1986, S. 433–451.

Navigationsmenü

#####EOF##### Embedded democracy - Wikipedia

Embedded democracy

From Wikipedia, the free encyclopedia
Jump to navigation Jump to search
2008 map of world democracies

Embedded democracy is a form of government in which democratic governance is secured by democratic partial regimes.[1][2][3] The term "embedded democracy" was coined by political scientists Wolfgang Merkel, Hans-Jürgen Puhle, and Aurel Croissant, who identified "five interdependent partial regimes" necessary for an embedded democracy: electoral regime, political participation, civil rights, horizontal accountability, and the power of the elected representatives to govern.[4] The five internal regimes work together to check the power of the government, while external regimes also help to secure and stabilize embedded democracies.[5] Together, all the regimes ensure that an embedded democracy is guided by the three fundamental principles of freedom, equality, and control.[6][7]

Embedded democracy[edit]

The ideal embedded democracy is guided by the three fundamental democratic principles of freedom, equality, and control.[8] Merkel uses Robert Dahl's definition of political equality, which includes equality "before the law and in the political process." [9] While equality can infringe upon freedom, an embedded democracy should establish a balance between equality and freedom; to preserve the equality-freedom equilibrium, there must be checks on government power (horizontal and vertical accountability).[10]

Internal regimes of embedded democracy[edit]

Democratic electoral regime[edit]

Merkel writes about five different forms of internal embeddedness, with democratic electoral regime occupying the central position because "it is the most obvious expression of the sovereignty of the people, the participation of citizens, and the equal weight allotted to their individual preferences."[11] Democratic electoral regime is the backbone of an embedded democracy because it differentiates between authoritarian regimes and democratic regimes.[12] For a democratic regime, equal political rights are a requirement,[13][14] and "the citizens of the state should be included"[15] in the political process.

Four factors support the democratic electoral regime: "universal, active suffrage, universal, passive right to vote, free and fair elections and elected representatives."[16] In order to maintain a democratic electoral regime, all four factors must be present.[17] Voters must all be able to vote in free and fair elections, without coercion, to elect representatives for themselves in the government.[18][19] An electoral democracy is a form of government in which the democratic electoral regime is present, but other attributes of liberal embedded democracies are lacking.[20] Merkel writes that the "electoral democracy merely entails that the election of the ruling elite be based on the formal, universal right to vote, such that elections are general, free and regular."[21]

Freedom House uses its own set of criteria for determining whether or not a state is democratic, which include the existence of free and fair elections[22] Furthermore, "the most popular definition of democracy equates it with regular elections."[23] The principle of democratic electoral regimes is an important one for embedded democracy because electoral regimes are the base of democracies; electoral regimes act as the foundation for the other internal regimes due to the importance of elections for democratic processes.[24][25]

Political participation[edit]

The internal regime of political participation is closely related to the electoral regime.[26] According to Merkel, participatory rights "make the public arena an independent political sphere of action, where organizational and communicative power is developed." [27] Political participation is facilitated by freedom of expression, freedom of assembly, the right to petition, and freedom of the press.[28] In Merkel's vision of embedded democracy, citizens are able to form independent interest groups and organize parties to help them express their political preferences.[29] Political participation is not limited to traditional institutionalized channels for expression; it can take place in arenas like the private media and civil society.[30] Some scholars of democracy disagree with Merkel's assertion that frequent political participation is the ideal for a representative democracy.[31] Joseph Schumpeter sees direct participation as limited to elections in a representative democracy; in the intervals between elections, citizens allow representatives to speak for them.[32][33] Robert Dahl argues that only a small portion of the population will be active in political participation and warns that mass participation in a representative democracy could lead to dictatorship.[34][35]

In weak or failed states, "low-intensity citizenship" is often commonplace. This means that many people are denied their full political rights or choose not to exercise them.[36][37] Political participation in modern democracies is frequently weakened by public apathy and disinterest in government.[38][39] As government bureaucracies have grown in size, people have generally participated in political processes less frequently, especially those in low socioeconomic groups.[40] Some countries have more equitable voting patterns than others; for instance, Denmark has less income inequality than the United States as well as higher rates of political participation.[41] However, political participation does not depend solely on income distribution: it is also influenced by individual motivation and group affiliation.[42] In some cases, individuals whose economic status predisposes them to political apathy are more likely to participate if motivated by identification with a large group.[43]

Proponents of deliberative democracy believe that the ideal democracy allows individuals to participate equally in discussions.[44][45] In Fishkin's vision of deliberative democracy, interest groups or parties do not dominate a discussion.[46] Fishkin acknowledges difficulties in achieving mass participation: people view their opinions as statistically insignificant, and they are often uneducated about political topics and easily influenced by the media. In modern democracies, most citizens avoid discussing politics with people they disagree with, which limits the potential for conciliation and compromise. While the internet can provide a forum for deliberation and potentially change participation patterms, it may also increase political polarization.[47][48] Deliberative polling may offer one means for political participation.[49][50]

Civil rights[edit]

The first two partial regimes of embedded democracy, the democratic electoral regime and political rights of participation, must be supplemented by civil rights[51][52][53] Civil rights are central to the rule of law in an embedded democracy.[54][55] Merkel defines the rule of law as “the principle that the state is bound to uphold its laws effectively and to act according to clearly defined prerogatives.” [56] The rule of law contains and limits state power.[57]

The core of liberal rule of law lies in constitutional rights.[58] These rights protect individuals against executive and legislative actions that infringe on an individual’s freedom.[59] Independent courts are also an important aspect of the rule of law.[60] Courts need the authority to review the behaviors of the executive and legislative branches.[61] Merkel calls the courts “constitutional custodians of the legislature and supervisors of executive conformity to law.” [62]

Civil rights are negative rights of freedom against the state.[63][64] These rights need to be protected from any majority of citizens or parliament to prevent a tyranny of the majority.[65][66] To avoid this, the executive and legislative branches need barriers in place that prevent individuals, groups, or the political opposition from being oppressed by majority decisions.[67] Civil rights are a basic condition for the existence of citizenship.[68] Individual rights to protection include the rights of life, liberty, and property- which are Locke’s description of natural rights.[69][70]

In an embedded democracy, rights are also established to protect against illegitimate arrest, exile, terror, torture or unjustifiable intervention into personal life.[71] Other basic civil rights include equal access to the law and equal treatment by the law.[72] According to Merkel, “these civil rights tame majoritarian democratic cycles and thereby support-seemingly paradoxically-the democratization of democracy”[73] Securing civil rights creates a barrier against the state infringing on individual freedoms.[74] However, the guarantee of civil rights alone cannot sufficiently make up or support a constitutional democracy, because there has to be support from the other partial regimes.[75][76]

Horizontal accountability[edit]

Horizontal accountability requires a system of checks and balances between the three branches of government: executive, legislative, and judicial.[77] In an embedded democracy, the branches of government should be able to function with a reasonable amount of autonomy despite the fact that they are not wholly separate but instead "check each other reciprocally, without one body dominating or interfering with the constitutionally defined core-sphere of the others."[78]

Within Merkel's model of embedded democracy, the regime of horizontal accountability works to constitutionally ensure that an appropriate amount of power is shared among the different institutions, which helps secure the civil rights of the people of the state. There should be agencies with the legal power to expose and punish governmental institutions for corruption or other unlawful actions.[79] This ensures that no one branch gains a preponderance of power and is able to unduly influence the policies and governance of the state.[80] This horizontal accountability works in tandem with vertical accountability, which is the systems by which citizens check the power of the government elections, the media, or civil society.[81] However, horizontal accountability carries more weight in ensuring the internal embeddedness of democracy, as it is more frequently used than vertical accountability[82] and has a more substantial support from the constitution of a state. If it is indeed constitutionally mandated, horizontal accountability can "close a central gap of control in the basic democratic structure, one that is not covered by the first three partial regimes"[83]

Power of elected representative to govern[edit]

The power of elected representatives to govern, or what Merkel refers to as the “effective power to govern,”[84] is the final partial regime. Effective power to govern is necessary in an embedded democracy that is representative of “not only the procedural aspect but also the goals of democratic elections.”[85] Within the different dimensions of embedded democracy, as defined by Merkel, effective power to govern falls under the “dimension of effective agenda control.” [86]

Effective power to govern is a necessity for functioning democracies, but Merkel emphasizes that this is not the case for countries that have only recently democratized.[87][88][89] In particular, nations that hold democratic elections but still host military forces with some degree of autonomous power cannot fully meet the requirements of effective power to govern, since unelected military officials may have undue sway over governmental operations.[90] In these kinds of democracies, the underpinnings of political participation are compromised as the general populace is only allowed “low intensity citizenship,” with most decisions left to extra-governmental, non-democratic forces.[91] However, some arms of the government, such as a central bank or constitutional court, may be left autonomous or nearly autonomous and still meet the requirements of effective power to govern.[92] This is only possible if these autonomous bodies are established with “constitutional consent,” fulfilling the social contract between the state and the people[93]

In keeping with Merkel’s assertion that “mutual embeddedness means that some partial regimes support the functioning of another partial regime,”[94] effective power to govern is closely tied to the electoral regime. By ensuring that democratic elections are meaningful and democratically elected officials are afforded the representative powers expected by voters, maintenance of the effective power to govern provides "the necessary complementary support"[95] to the electoral regime in "mak[ing] up liberal ‘embedded democracies.'"[96]

Merkel’s notion of effective power to govern has been traced to Robert Dahl’s minimalist conception of democracy.[97] Dahl’s definition of democracy requires that governmental “institutions...depend on elections and other expressions of the citizens’ preferences,”[98] just as Merkel insists that the power to make policy must ultimately rest with democratically elected representatives of the people.[99]

External factors of embeddedness[edit]

Socio-economic[edit]

If a nation is more socio-economically developed, there is a greater chance that it will sustain a democracy.[100] The evidence supports the link between the economy and democratic sustainability.[101][102] Arguments against this idea are that economic prosperity is not the only necessary requirement for a successful democracy, nor can economic development be used to predict the permanence of democratization.[103][104][105] Merkel gives the example that the United States cannot claim to have a higher quality democracy than Finland’s democracy, even though the United States has a higher GDP per capita.[106]

There is also a connection between inequality and democratic government.[107] When unequal distributions of economic resources lead to wider wealth and income gaps, which in turn lead to more poverty, there is a negative impact on democracy.[108] Hermann Heller stresses that a sufficiently homogeneous economic basis among citizens provides for equal participation in the democratic process.[109] Once citizens have reached an adequate social and economic standing, they can form their own independent opinions and participate equally in the democratic process.[110] Scholars agree that real political equality cannot be produced if there is severe socio-economic inequality.[111][112][113]

Civil society[edit]

Merkel states that civil society serves four functions in strengthening a democracy: protection of the individual from the arbitrary use of state power, support for the rule of law and the balance of powers, education of citizens and recruitment of political elites, and institutionalization of the public sphere as a medium of democratic self-reflection.[114]

In the case of protection from state power, the philosopher John Locke's idea of civil society as separate from the political sphere[115] is referenced.[116] Civil society facilitates the development of individual autonomy alongside natural rights and property rights to further the embeddedness of democracy.[117][118] Merkel also references Montesquieu's concept of institutionalized civil society to check the power of the government and to promote balance within a state.[119][120] Alexis de Tocqueville's concept of civil society and social capital explains how a civil society can work to normalize and solidify the democratic process and establish an embedded democracy.[121][122] Local associations are meant to create trust and foster a sense of civic responsibility that is carried out into the national level as well as the political sphere.[123][124] According to Habermas, civil society can also provide a platform for the economically and socially disadvantaged to air grievances with the government and improve their state.[125]

International integration[edit]

Integration into international organizations provides a source of external stability that democratic regimes cannot produce by themselves.[126] In particular, social, economic, and political organizations (as opposed to military organizations) are necessary, since authoritarian regimes and defective democracies are able to function and potentially thrive within the confines of even democratically-dominated military alliances.[127] Merkel points to the European Union as the "most successful [organization] in the international embedding of democracies."[128] International integration ultimately serves to protect the integrity of a democracy's internal partial regimes by subjecting them to external scrutiny.[129] At the same time, better-established internal regimes also allow the state to be more effective in repelling threats from external actors.[130] Therefore, international integration works in multiple ways to further embed and normalize democracy through the internal regimes.[131]

Defective democracy[edit]

Unlike embedded democracies, defective democracies are missing one or more of the internal factors of embeddedness.[132][133] These factors vary on a case-by-case basis, which results in some confusion regarding the classification of non-embedded regimes.[134][135] Merkel named four notable types of defective democracy: exclusive democracy, illiberal democracy, delegative democracy, and domain democracy.[136]

see also page Defective democracy

Illiberal democracy[edit]

See also main article on illiberal democracy.

Illiberal democracy is one of the four subtypes of defective democracy.[137] Differentiating illiberal democracies from other types of democracy is difficult.[138][139] One method used to differentiate is by using numerical thresholds provided by the ‘‘civil rights scale,’’ which is one of two measurement scales used by Freedom House.[140][141] Every regime with a score of 3.5-5.5 on a scale of 1-7, with 7 being a completely totalitarian regime, is considered an illiberal democracy.[142][143] However, Freedom House offers no justification for these thresholds, and the scales used are often outdated.[144]

Illiberal democracies are in a weak, incomplete, and damaged constitutional state.[145] The executive and legislative control of the state is only weakly limited by the judiciary.[146][147] Additionally, constitutional norms in an illiberal democracy have little impact on government actions, and individual civil rights are either partially repressed or not yet established.[148] The legitimacy of the rule of law is damaged.[149][150] Illiberal democracy is the most common type of defective democracy, constituting 22 of 29 defective democracies as defined by Merkel.[151] Examples of illiberal democracies include many Latin American countries, as well as some countries in Eastern Europe and Asia.[152] The following are illiberal democracies: Brazil, Bolivia, Guatemala, El Salvador, Honduras, Mexico, Nicaragua, Panama, Paraguay, Peru, Albania, Bulgaria, Croatia, Macedonia, Moldova, Romania, Russia, Ukraine, Thailand, Philippines, Bangladesh, and Nepal.[153]

Domain democracy[edit]

A domain democracy is a form of defective democracy in which actors who were not democratically elected as representatives of the people hold veto power in policy matters.[154] Actors of this type "take certain political domains out of the hands of democratically elected representatives,"[155] hence the term domain democracy. Domain democracies are considered to be highly regional phenomena, with many found in Latin America and Southeast Asia, but few in Central Asia or Eastern Europe.[156] Paraguay, Thailand, and Colombia are commonly set forth as examples of domain democracies, specifically during their times of economic rule by guerrilla forces[157]

Exclusive democracy[edit]

Exclusive democracies are one form of defective democracies in which "one or more segments of the adult population are excluded from the civil right of universal suffrage."[158] This form of defective democracy is defective because the internal regime of civil rights as well as the internal regime of elections (including free and fair) are not allowed within the government system.[159] As part of their civil rights, citizens need to be guaranteed sovereignty and the ability to vote and the exclusion of some citizens from electoral processes creates an exclusive democracy. Apartheid South Africa is an example of an exclusive democracy because not all members of the adult population were guaranteed the right of universal suffrage.[160]

Delegative democracy[edit]

A delegative democracy occurs when there is a lack of horizontal accountability and one branch of government become powerful enough to control the entire government. In a delegative democracy, the judiciary and legislative branches are often unable to properly check the power of the executive branch.[161] This lets the executive shift the balance of power into its favor.[162]

However, the power of the executive in a delegative democracy is still restricted in the sense that the president has heavy control of the state only for the length of his term.[163] This creates a high-stakes election process wherein the winner is granted power that is only checked by non-instutionalized power structures,[164] such as those systems that create vertical accountability. Most of the research on delegative democracies has concerned the populist leaders of Central and South America who used the executive branch to govern the country as they saw fit.[165][166][167][168]

Alternative models for assessing democracies[edit]

Defective democracy is an alternative to terms such as electoral democracy, illiberal democracy, or partial democracy, all of which describe governing systems that meet only some of the conditions required for a full democracy.[169] Merkel argues that using embedded democracy as the basis for assessing real regimes is a more nuanced method than the quantitative rankings released by organizations like Freedom House which are often used to categorize a democracy as liberal, semi-liberal, or illiberal.[170]

Embedded and defective democracies are primarily categorized based on their institutions rather than their purposes or outcomes.[171] This is in keeping with the procedural approach to democratic scholarship followed by scholars such as Schmitter and Huntington.[172][173]

An embedded democracy can be considered a type of consolidated democracy, meaning that the democratic regime in an embedded democracy is seen as legitimate and stable.[174] Political scientists debate the definition of democratic consolidation, but at minimum, a consolidated democracy is entrenched so that democracy is considered "the only game in town."[175][176] Some scholars, like Merkel, take a maximalist approach to defining consolidated democracy by specifying the partial regimes of consolidation.[177] Gunther considers three dimensions of consolidation—institutional, attitudinal, and behavioral—while Linz and Stepan highlight five arenas for consolidation: civil society, political society, rule of law, the state apparatus and economic society.[178][179][180]

Other scholars have developed multidimensional models of democracy that are similar to Merkel's embedded democracy model.[181] For instance, Dahl defines polyarchy based on seven distinct criteria: elected officials, free elections, inclusive suffrage, the right to run for office, freedom of expression, alternative information, and associational autonomy.[182][183]

Some scholars critique Merkel's model for merely describing the institutional elements found in a liberal embedded democracy and then categorizing other "hybrid regimes" as diminished subtypes of democracy.[184][185] Jayasuriya and Rodan point out that Merkel's model fails to account for how and why regimes form.[186] Møller and Skanning praise Merkel's work for creating a cohesive system of democratic subtypes but argue that Merkel suffers from the "radial delusion," meaning that it lacks a hierarchical structure, which makes it difficult to conduct consistent empirical analyses of democratic regimes.[187] According to Møller and Skanning, there are also inconsistencies between Merkel's original papers on embedded and defective democracy and later works by his colleagues Aurel Croissant and Hans-Jürgen Puhle.[188][189]

References[edit]

  1. ^ Merkel, Wolfgang (December 2004). "Embedded and Defective Democracies" (PDF). Democratization. 11 (5). Retrieved 6 November 2014.
  2. ^ Buhllman, Mark; Merkel, Wolfgang; Wessels, Bernhard (April 2008). "The Quality of Democracy: Democracy Barometer for Established Democracies". Hertie School of Governance - Working Papers.
  3. ^ Merkel, Wolfgang; Croissant, Aurel (December 2004). "Conclusion: Good and Defective Democracies". Democratization. 11 (5): 199–213. doi:10.1080/13510340412331304651.
  4. ^ Merkel (2004) p.33
  5. ^ Merkel (2004) p.36-27
  6. ^ Merkel (2004) p.43-45
  7. ^ Buhllman et. al (2008) p.7
  8. ^ Merkel (2004) p.43-45
  9. ^ Buhllman et. al p.7
  10. ^ Buhlmann et. al p.9
  11. ^ Merkel (2004) p.38
  12. ^ Merkel (2004) p.38
  13. ^ Munck, Gerardo (2002). "Conceptualizing and Measuring Democracy: Evaluating Alternative Indices". Comparative Political Studies. 35 (1): 5–34. CiteSeerX 10.1.1.469.3177. doi:10.1177/001041400203500101.
  14. ^ Bhlmann, Marc; Merkel, Wolfgang; Wessels, Bernhard (April 2008). "The Quality of Democracy: Democracy Barometer for Established Democracies". Hertie School of Governance Working Papers (22): 7.
  15. ^ Hadenius, Axel (1992). Democracy and Development. Cambridge University Press. p. 16.
  16. ^ Dahl, Robert (1989). Democracy and Its Critics. Yale University Press. p. 221.
  17. ^ Dahl (1989) p.221
  18. ^ Brownlee, Jason (July 2009). "Portents of Pluralism: How Hybrid Regimes Affect Democratic Traditions". American Journal of Political Science. 53 (3): 517. CiteSeerX 10.1.1.567.4638. doi:10.1111/j.1540-5907.2009.00384.x.
  19. ^ Bjornlund, Eric C. (2004). Beyond free and fair : Monitoring Elections and Building Democracy. Baltimore, Md.: The Johns Hopkins University Press. ISBN 978-0-8018-8048-3.
  20. ^ Diamond, Larry (1996). "Is the Third Wave Over?". Journal of Democracy. 7 (3): 20–37. doi:10.1353/jod.1996.0047.
  21. ^ Merkel (2004) p.38
  22. ^ "Methodology". Freedom House. 2012-01-19. Retrieved 8 November 2014.
  23. ^ Schmitter, Phillippe; Karl, Terry (Summer 1991). "What Democracy is and is Not". Journal of Democracy. 2 (3): 75–88. doi:10.1353/jod.1991.0033.
  24. ^ Merkel (2004) p.40
  25. ^ Wessels, Bernhard; Schmitt, Hermann (March 2008). "Meaningful Choices, Political Supply, and Institutional Effectiveness". Electoral Studies. 27 (1): 19–30. doi:10.1016/j.electstud.2007.11.010.
  26. ^ Merkel (2004) p.38
  27. ^ Merkel (2004) p.39
  28. ^ Merkel (2004) p.39
  29. ^ Merkel (2004) p.39
  30. ^ Merkel (2004) p.39
  31. ^ Pateman, Carol (1970). Participation and Democratic Theory. Cambridge, UK: Cambridge University Press.
  32. ^ Schumpeter, Joseph (1943). Capitalism, Socialism, and Democracy. Routledge.
  33. ^ Pateman (1970) p.3
  34. ^ Dahl, Robert (1956). A Preface to Democratic Theory. University of Chicago Press.
  35. ^ Pateman (1970) p.9
  36. ^ Merkel, Wolfgang; Croissant, Aurel (December 2004). "Conclusion: Good and Defective Democracies". Democratization. 11 (5): 199–213. doi:10.1080/13510340412331304651.
  37. ^ O'Donnell, Guillermo. "Poverty and Inequality in Latin America: Some Political Reflections," in Vi'ctor E. Tokman and Guillermo O’Donnell (eds), Poverty and Inequality in Latin America (Notre Dame, IN: University of Notre Dame Press, 1998), p.195–215
  38. ^ Pateman (1970) p.1
  39. ^ Rosenberg, Morris (1954). "Some Determinants of Political Apathy". Public Opinion Quarterly. 18 (4): 349–366. doi:10.1086/266528.
  40. ^ Pateman (1970) p.2
  41. ^ Merkel, Wolfgang; Croissant, Aurel (December 2004). "Conclusion: Good and Defective Democracies". Democratization. 11 (5): 199–213. doi:10.1080/13510340412331304651.
  42. ^ Kim, Sidney Verba, Norman H. Nie, Jae-on (1987). Participation and political equality : a seven-nation comparison ([Repr.] ed.). Chicago: University of Chicago Press. ISBN 9780226852980. Retrieved 4 November 2014.p.
  43. ^ Verba et. al (1987)
  44. ^ Fishkin, James (2009). When the People Speak: Deliberative Democracy and Public Consultation. New York: Oxford University Press. ISBN 9780191610158. Retrieved 4 November 2014.
  45. ^ Gutmann, Amy; Thompson, Dennis (2009). Why Deliberative Democracy?. Princeton University Press.
  46. ^ Fishkin (2009)
  47. ^ Fishkin (2009)
  48. ^ Krueger, Brian (2002). "Assessing the Potential of Internet Political Participation in the United States: a Resource Approach". American Politics Research. 30 (5): 476–498. doi:10.1177/1532673x02030005002.
  49. ^ Fishkin (2009)
  50. ^ Democracy, Representative and Participatory. (2008). In W. A. Darity, Jr. (Ed.), International Encyclopedia of the Social Sciences (2nd ed., Vol. 2, pp. 283-285). Detroit: Macmillan Reference USA.
  51. ^ Merkel (2004) p.39
  52. ^ Buhlmann et. al p.15
  53. ^ Schmidt, Siegmar. "New Kids on the Block: Embedded Democracy, Defective Democracy and Failing States" (PDF): 15.
  54. ^ Elster, Jon (1988). Constitutionalism and Democracy. Cambridge: Polity Press.
  55. ^ Merkel (2004) p.39
  56. ^ Merkel (2004) p.39
  57. ^ Elster, Jon (1988). Constitutionalism and Democracy. Cambridge: Polity Press.
  58. ^ Nino, Carlos (1996). The Constitution of Deliberative Democracy. Yale University Press.
  59. ^ Reitz, John (1997). "Constitutionalism and the Rule of Law". Democratic Theory: 111–143.
  60. ^ Buhlmann et. al p.18
  61. ^ Beetham, David (1994). Defining and Measuring Democracy. London Sage. pp. 25–43.
  62. ^ Merkel (2004) p.39-40
  63. ^ Merkel (2004) p.39
  64. ^ Tocqueville, Alexis de (1835). Democracy in America.
  65. ^ {{Buhlmann et. al p.39
  66. ^ Merkel (2004) p.39
  67. ^ Linz, Juan; Stepan, Alfred (1996). Problems of Democratic Transition and Consolidation, Southern Europe, South America, and Post-Communist Europe. Baltimore, MD: Johns Hopkins University Press. p. 10.
  68. ^ Merkel (2004) p.45
  69. ^ Buhlmann et. al p.18
  70. ^ Merkel (2004) p.40
  71. ^ Merkel (2004) p.40
  72. ^ Merkel, Wolfgang (2004). "Embedded and Defective Democracies" (PDF): 40.
  73. ^ Merkel (2004) p.40
  74. ^ Merkel (2004) p.41
  75. ^ Merkel (2004) p.40
  76. ^ Buhlmann et. al p.15
  77. ^ Merkel (2004) p.40
  78. ^ Merkel (2004) p.40
  79. ^ O'Donnell, Guillermo (1998). "Horizontal Accountability in New Democracies". Journal of Democracy. 3 (9): 112–126.
  80. ^ O'Donnell (1998) p.117
  81. ^ Stapenhusrt, Rick. "Accountability in Governance" (PDF). World Bank.
  82. ^ Merkel (2004) p.40
  83. ^ Dahl, Robert (1989). "Democracy and its Critics": 221.
  84. ^ Merkel, Wolfgang (2012). "Embedded and Defective Democracies: Where Does Israel Stand?" (PDF). By the People, for the People, Without the People?: 197.
  85. ^ Merkel, Wolfgang (2012). "Embedded and Defective Democracies: Where Does Israel Stand?" (PDF). By the People, for the People, Without the People?: 190.
  86. ^ Merkel (2004) p.42
  87. ^ Merkel (2004) p.41
  88. ^ Collier, David; Levitsky, Steven (1997). "Democracy with Adjectives: Conceptual Innovation in Comparative Research". World Politics. 49 (3).
  89. ^ Grande, Edgar (2000). Democracy Beyond the State?: The European Dilemma and the Emerging Global Order. Rowman & Littlefield. p. 115.
  90. ^ Merkel, Wolfgang (2012). "Embedded and Defective Democracies: Where Does Israel Stand?" (PDF). By the People, for the People, Without the People?: 197.
  91. ^ O'Donnell, Guillermo (1999). Counterpoints. Selected Essays on Authoritarianism and Democratization. Notre Dame: University of Notre Dame Press.
  92. ^ Bastian, Sunil; Luckham, Robin (2003). Can Democracy be Designed?: The Politics of Institutional Choice in Conflict-Torn Societies. London: Zed Books. p. 149.
  93. ^ Merkel (2004) p.42
  94. ^ Merkel, Wolfgang (2012). "Embedded and Defective Democracies: Where Does Israel Stand?" (PDF). By the People, for the People, Without the People?: 199.
  95. ^ Croissant, Aurel; Merkel, Wolfgang (2004). "Introduction: Democratization in the Early Twenty-first Century" (PDF). Democratization. 11 (5): 4. doi:10.1080/13510340412331304570.
  96. ^ Croissant, Aurel; Merkel, Wolfgang (2004). "Introduction: democratization in the early twenty-first century" (PDF). Democratization. 11 (5): 5. doi:10.1080/13510340412331304570.
  97. ^ Zittel, Thomas (2008). "Participatory Engineering: Promises and Pitfalls". CONNEX Report Series. 5: 127.
  98. ^ Dahl, Robert (1972). Polyarchy: Participation and Opposition. New Haven: Yale University Press. p. 3.
  99. ^ Schmidt, Siegmar (2005). "New Kids on the Block: Embedded Democracy, Defective Democracy and Failing States" (PDF). Democratization - A Central Task of Media Development Cooperation: 7.
  100. ^ Lipset, Seymour (1959). "Some Social Requisites of Democracy: Economic Development and Political Legitimacy". American Political Science Review. 53 (1).
  101. ^ Cutright, Philips (1963). "National Political Development Its Measures and Analysis". American Sociological Review. 28 (2): 253–264. doi:10.2307/2090612. JSTOR 2090612.
  102. ^ Przeworski, Adam; Limongi, Fernando (1997). "What Makes Democracies Endure". World Politics. 49 (1).
  103. ^ Merkel, Wolfgang (2004). "Embedded and Defective Democracies" (PDF): 44.
  104. ^ Przeworski, Adam; Limongi, Fernando (1997). "What Makes Democracies Endure". 49 (1).
  105. ^ Huntington, Samuel (1991). The Third Wave Democratization in the Late Twentieth Century. Norman, OK: University of Oklahoma Press.
  106. ^ Merkel (2004) p.44
  107. ^ Merkel (2004) p.44
  108. ^ O'Donnell, Guillermo (1998). "Horizontal Accountability in New Democracies". Journal of Democracy. 3 (9): 112–126.
  109. ^ Heller, Hermann (1971). "Democracy and Social Homogeneity". 2.
  110. ^ Lipset, Seymour (1959). "Some Social Requisites of Democracy: Economic Development and Political Legitimacy". American Political Science Review. 53 (1).
  111. ^ Merkel (2004) p.44
  112. ^ Heller, Hermann (1971). "Democracy and Social Homogeneity". 2.
  113. ^ Kruck, Mirko (2004). "Social Justice and Democracy: Investigating the Link". International Politics and Society. 1: 134–158.
  114. ^ Merkel (2004) p.47
  115. ^ Dunn, J.M. (July 1989). "'Bright Enough for All Our Purposes': John Locke's Conception of a Civilized Society". Notes and Records of the Royal Society of London. 43 (2): 136. doi:10.1098/rsnr.1989.0011.
  116. ^ Merkel (2004) p.45
  117. ^ Held, David (1996). Models of Democracy. Cambridge Polity Press.
  118. ^ Merkel (2004) p.46
  119. ^ Montesquieu, Charles (1838). Oeuvres comple'tes. Paris: Didot. p. 280.
  120. ^ Merkel (2004) p.45
  121. ^ Putnam, Robert (1993). Making Democracy Work. Civic Traditions in Modern Italy. Princeton: Princeton University Press. p. 163.
  122. ^ Putnam, Robert (2000). Bowling Alone. New York: Simon & Shuester.
  123. ^ Putnam (2000). Bowling Alone.
  124. ^ Merkel (2004) p.46
  125. ^ Habermas. Faktizita¨t und Geltung.
  126. ^ Schiff, Maurice; Winters, L. Alan (2002). Regional Cooperation, and the Role of International Organizations and Regional Integration. Washington, DC: The World Bank Research Development Group.
  127. ^ Merkel (2012) p.206
  128. ^ Merkel (2004) p.48
  129. ^ Moravcsik, Andrew (1994). Why the European Community strengthens the state: Domestic politics and international cooperation. Cambridge, MA: Minda de Gunzburg Center for European Studies, Harvard University. p. 52.
  130. ^ Merkel (2012) p.206
  131. ^ Levitsky, Steven; Way, Lucan (2005). "International linkage and democratization". Journal of Democracy. 16 (3): 29. doi:10.1353/jod.2005.0048.
  132. ^ Merkel (2004) p.33
  133. ^ Puhle, Hans-Jürgen (2005). "Democratic Consolidation and Defective Democracies". Estudio/Working Paper 47
  134. ^ Merkel (2004) p.49
  135. ^ Boggards, Matthijs (2009). "How to Classify Hybrid Regimes? Defective Democracy and Electoral Authoritarianism". Democratization. 16 (2).
  136. ^ Merkel (2004)p.49
  137. ^ Fareed, Zakaria (1997). "The Rise of Illiberal Democracy". Foreign Affairs. 76 (6): 22–43. doi:10.2307/20048274. JSTOR 20048274.
  138. ^ Merkel, Wolfgang (2004). "Embedded and Defective Democracies" (PDF): 49.
  139. ^ Merkel, Wolfgang. "Embedded and Defective Democracies: Where Does Israel Stand?" (PDF): 187.
  140. ^ Karatnycky, Adrian (1999). "The Decline of Illiberal Democracy". Journal of Democracy. 9 (1): 112–123.
  141. ^ Merkel (2004) p.34
  142. ^ Collier, David; Levitsky, Steven (1997). "Democracies with Adjectives. Conceptual Innovation in Comparative Research". World Politics. 49 (2): 430–451. doi:10.1353/wp.1997.0009.
  143. ^ Merkel (2004) p.34
  144. ^ Merkel (2004) p.34
  145. ^ Merkel, Wolfgang (2004). "Embedded and Defective Democracies" (PDF): 49.
  146. ^ Fareed, Zakaria (1997). "The Rise of Illiberal Democracy". Foreign Affairs. 76 (6): 22–43. doi:10.2307/20048274. JSTOR 20048274.
  147. ^ Merkel (2012) p.186
  148. ^ Merkel (2004) p.48
  149. ^ Merkel (2004) p.50
  150. ^ Schmidt, Siegmar. "New Kids on the Block: Embedded Democracy, Defective Democracy and Failing States" (PDF): 13.
  151. ^ Merkel (2004) p.50
  152. ^ Merkel (2012) p.208
  153. ^ Merkel (2004) p.51
  154. ^ Schmidt (2005) p.8
  155. ^ Merkel (2004) p.49
  156. ^ Merkel (2012) p.208
  157. ^ Schmidt, Manfred (2002). "Political performance and types of democracy: Findings from comparative studies" (PDF). European Journal of Political Research. 41: 158. doi:10.1111/1475-6765.00007.
  158. ^ Merkel, Wolfgang (December 2004). "Embedded and Defective Democracies" (PDF). Democratization. 11 (5): 49. doi:10.1080/13510340412331304598. Retrieved 6 November 2014.
  159. ^ Boggards, Matthijs (2009). "How to Classify Hybrid Regimes? Defective Democracy and Electoral Authoritarianism". Democratization. 16 (2).
  160. ^ Kaplan, David (October 1980). "The South African State: The Origins of a Racially Exclusive Democracy". Critical Sociology. 10 (2): 85–96. doi:10.1177/089692058001000207.
  161. ^ Merkel (2004) p.50
  162. ^ O'Donnell, Guillermo (1994). "Defective Democracy". Journal of Democracy. 5 (1): 56–59.
  163. ^ Larkin, Christopher (July 1998). "The Judiciary and Delegative Democracy in Argentina". Comparative Politics. 30 (4): 423–442. doi:10.2307/422332. JSTOR 422332.
  164. ^ O'Donnell, Guilermo (April 1993). "Delegative Democracies?" (PDF). World Development.
  165. ^ Panizza, Frank (October 2000). "Beyond 'Delegative Democracy': 'Old Politics' and 'New Economics' in Latin America". Journal of Latin American Studies. 32 (3): 737–763. doi:10.1017/s0022216x00005927.
  166. ^ Schmidt, Gregory (Spring 2000). "Delegative Democracy in Peru? Fujimori's 1995 Landslide and the Prospects for 2000". Journal of Interamerican Studies and World Affairs. 42 (1).
  167. ^ Walker, Lee (October 2009). "Delegative Democratic Attitudes and Institutional Support in Central America". Comparative Politics. 42: 83–101. doi:10.5129/001041509x12911362972872.
  168. ^ O'Donnell (1998) p.112}}
  169. ^ Merkel (2004) p.34
  170. ^ Merkel (2004) p.35
  171. ^ Merkel, Wolfgang. "Embedded and Defective Democracies: Where Does Israel Stand?". New Politics, No Politics, and Antipolitics: 186–225.
  172. ^ Schmitter, Philippe C.; Karl, Terry (1991). "What Democracy Is...and Is Not?". Journal of Democracy. 2 (3): 75–88. doi:10.1353/jod.1991.0033.
  173. ^ Huntington, Samuel (1991). The Third Wave: Democratization in the Late Twentieth Century. Norman, OK: University of Oklahoma Press.
  174. ^ Merkel (2004) p.33
  175. ^ Linz, Juan; Stepan, Alferd (1996). "Toward Consolidated Democracies". Journal of Democracy. 7 (2): 14–33. doi:10.1353/jod.1996.0031.
  176. ^ Schedler, Andreas (1998). "What is Democratic Consolidation". Journal of Democracy. 9 (2): 91–107. doi:10.1353/jod.1998.0030.
  177. ^ Puhle, Hans-Jürgen (2005). "Democratic Consolidation and Defective Democracies". Estudio/Working Paper. 47.
  178. ^ Puhle and Hans-Jürgen (2005)
  179. ^ Gunther, Richard; Diamandourous, P. Nikiforos; Puhle, Hans-Jürgen (1995). The Politics of Democratic Consolidation: Southern Europe in Comparative Perspective. Baltimore: The Johns Hopkins University Press.
  180. ^ Linz, Juan J.; Stepan, Alfred (1978). The Breakdown of Democratic Regimes. Baltimore: The Johns Hopkins University Press.
  181. ^ Jayasuriya, Kanishka (2007). "Beyond Hybrid Regimes: More Participation, Less Contestation in Southeast Asia". Democratization. 14 (5): 773–794. doi:10.1080/13510340701635647.
  182. ^ Dahl, Robert (1989). Democracy and its Critics. New Haven, CT: Yale University Press.
  183. ^ O'Donnell, Guillermo (1996). "Illusions About Democratization". Journal of Democracy. 7 (2): 34–51. doi:10.1353/jod.1996.0034.
  184. ^ Jayasuriya, Kanishka; Rodan, Garry (2007). "Beyond Hybrid Regimes: More Participation, Less Contestation in Southeast Asiaa". Democratization. 14 (5): 773–794. doi:10.1080/13510340701635647.
  185. ^ Møller, Jørgen; Skanning, Svend-Erik (June 2010). "Beyond the Radial Delusion: Conceptualizing and Measuring Democracy and Non-Democracy". International Political Science Review. 31 (3): 261–283. doi:10.1177/0192512110369522.
  186. ^ Jayasuriya, Kanishka (2007). "Beyond Hybrid Regimes: More Participation, Less Contestation in Southeast Asia". Democratization. 14 (5): 773–794. doi:10.1080/13510340701635647.
  187. ^ Møller, Jørgen; Skanning, Svend-Erik (June 2010). "Beyond the Radial Delusion: Conceptualizing and Measuring Democracy and Non-Democracy". International Political Science Review. 31 (3): 261–283. doi:10.1177/0192512110369522.
  188. ^ Møller, Jørgen; Skanning, Svend-Erik (June 2010). "Beyond the Radial Delusion: Conceptualizing and Measuring Democracy and Non-Democracy". International Political Science Review. 31 (3): 261–283. doi:10.1177/0192512110369522.
  189. ^ Puhle, Hans-Jürgen (2005). "Democratic Consolidation and Defective Democracies". Estudio/Working Paper. 47.

Navigation menu

#####EOF#####